PORADNIK OCENA RYZYKA POSIADANIA WŁASNEJ SERWEROWNI I KORZYSTANIA Z USŁUG CENTRUM DANYCH NARZĘDZIA, PRZYKŁADY OCEN PRZEDSTAWIONE KROK PO KROKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "PORADNIK OCENA RYZYKA POSIADANIA WŁASNEJ SERWEROWNI I KORZYSTANIA Z USŁUG CENTRUM DANYCH NARZĘDZIA, PRZYKŁADY OCEN PRZEDSTAWIONE KROK PO KROKU"

Transkrypt

1 PORADNI OCENA RYZYA POSIADANIA WŁASNEJ SERWEROWNI I ORZYSTANIA Z USŁUG CENTRUM DANYCH NARZĘDZIA, PRZYŁADY OCEN PRZEDSTAWIONE RO PO ROU Adam Dzielnicki, ierownik Sekcji Zarządzania Produktami. T-Mobile Polska CHWILE, TÓRE ŁĄCZĄ.

2 OCENA RYZYA POSIADANIA WŁASNEJ SERWEROWNI I ORZYSTANIA Z USŁUG CENTRUM DANYCH Automatyzacja procesów biznesowych z wykorzystaniem technologii IT jest właściwym kierunkiem rozwoju dla każdej firmy MSP. Oszczędności i usprawnienia są premią za solidne i przemyślane wdrożenie narzędzi informatycznych, które prawie zawsze wymagają nowych serwerów. O co zadbać, by zrobić to skutecznie? Jak ocenić ryzyka możliwych rozwiązań? Jak uniknąć rozwiązań zbyt ryzykownych, by Twoja firma mogła je zaakceptować? Poznaj popularne narzędzia oceny zagrożeń. Pozwolą Ci oszacować ryzyka rożnych sposobów dostarczania infrastruktury serwerowej dla nowych narzędzi informatycznych i wybrać najlepsze rozwiązanie. NARZĘDZIA OCENY RYZYA PRZEDSIĘWZIĘCIA W praktyce biznesowej pomiar i ocena ryzyka przedsięwzięcia przeprowadzana powinna być na kilku etapach. Pierwszym etapem jest faza planowania przedsięwzięcia. Jest to czas tworzenia koncepcji. Nie inaczej sprawa się ma w wypadku budowy środowiska przetwarzania danych opartego o fizyczne serwery, które zlokalizowane będą w wybranym przez decydenta miejscu. Etap ten decyduje o podatności rozwiązania na ryzyka, jakie zawsze (i niezależnie od decyzji wyboru lokalizacji i rozwiązań) będą występować w kilku wymiarach: Budynek Lokalizacja i konstrukcja budynku oraz pomieszczenia serwerowego ma istotne znaczenie dla oceny bezpieczeństwa systemów IT. Zarówno zastosowane rozwiązania konstrukcyjne, jak i organizacyjne wpływają na podatność infrastruktury na ryzyko przypadkowego uszkodzenia, kradzieży czy sabotażu. Systemy środowiskowe i energetyczne Zastosowane rozwiązania infrastruktury zasilająco-chłodzącej decydują o stabilności systemów IT. Mają wpływ na ryzyko przedwczesnego uszkodzenia sprzętu i pojawienie się nieprzewidzianych wydatków. Operacje Opracowane i prawidłowo zaimplementowane standardy operacyjne budują bezpieczeństwo środowiska, w którym odbywa się praca systemów IT. Bez standardów zwiększa się ilość jednostkowych ryzyk i prawdopodobieństwo ich materializacji, także w obszarze wycieku wrażliwych danych. Strategia Źle zwymiarowane środowisko infrastruktury IT jest trudne do rozbudowy, a przy takiej próbie generuje bardzo wysokie koszty inwestycyjne. Brak systematycznego pomiaru parametrów takich jak np. PUE lub doskonalenia stosowanych standardów wprowadza ryzyko zwiększenia kosztów operacyjnych i zmniejsza przewagę konkurencyjną firmy. Rozwiązania Zastosowane rozwiązania, które są dostępne w miejscu przetwarzania, mają wpływ na poziom ryzyka operacyjnego. Ryzyko najczęściej występuje tu w czasie usuwania uszkodzeń lub przywracania działania systemów i ma wpływ na czas niedostępności usług lub zwiększony nakład pracy potrzebny na wykonanie nieprzewidzianych prac. Dokładne rozpoznanie zagrożeń, pozwala uświadomić sobie ich skalę i zaplanować ich usunięcie. Do analizy ryzyka na etapie koncepcji polecane jest skorzystanie z takich narzędzi jak indukcyjna Fault Tree Analysis (FTA) lub podejście projektowe i stworzenie planu zarządzania ryzykiem. Po wdrożeniu wybranego rozwiązania, zaleca się bieżącą kontrolę ryzyk i zarządzanie nimi np. za pomocą stosowanej w przemyśle metody FMEA (Failure Mode and Effects Analysis). Użycie wymienionych narzędzi wymaga jednak ich szczegółowej znajomości, co bardzo często uniemożliwia ich stosowanie w praktyce małych i średnich przedsiębiorstw. Co ma więc zrobić decydent,który stoi przed decyzją wyboru sposobu kolokacji cennego sprzętu IT, a przy tym nie dysponuje głęboką wiedzą obejmującą rozwiązania profesjonalnych centrów przetwarzania danych ani metod oceny ryzyka? Czy w takim wypadku ma zrezygnować z oceny poziomu ryzyka przedsięwzięcia i podjąć decyzję jedynie na podstawie przesłanek finansowych? Może powinien jednak zlecić przeprowadzenie audytu i analizy specjalizowanej firmie konsultingowej? Czy istnieje jakieś inne, a przy tym sprytne rozwiązanie tej sytuacji? Odpowiedź brzmi: TA. Wykorzystać można model oceny ryzyka infrastruktury systemów informatycznych, uproszczony tak, by każdy mógł z niego skorzystać. Narzędzie można zastosować zarówno na etapie prac koncepcyjnych, jak i utrzymaniowych. Jest ono oparte na ważonych ocenach podstawowych czynników ryzyka, mogących mieć krytyczny (), ważny (5), średnio ważny (1) i mały (1) wpływ na ciągłość i stabilność pracy systemów serwerowych. W ankiecie należy udzielić właściwej odpowiedzi na postawione pytanie i jej wartość wpisać we właściwą rubrykę (patrz tabela). 2

3 Tabela 1 - kolumny A i B służą do oceny audytowanych rozwiązań POBIERZ ARUSZ ALULACYJNY Budynek Lokalizacja i konstrukcja budynku oraz pomieszczenia serwerowego ma istotne znaczenie dla oceny bezpieczeństwa systemów IT. Zarówno zastosowane rozwiązania konstrukcyjne, jak i organizacyjne wpływają na ekspozycję infrastruktury na ryzyko przypadkowego uszkodzenia, kradzieży czy sabotażu. Lokalizacja Obiekt położony jest na terenie zalewowym, poniżej poziomu zalania nie tak Przestrzeń serwerowa znajduje się na poziomie poddasza Przestrzeń serwerowa znajduje się w zwykłym pomieszczeniu biurowym. Wejście do pomieszczenia z serwerami możliwe jest z ogólnodostępnego ciągu komunikacyjnego. 1 tak nie 1 1 tak nie 1 5 tak nie 5 lub części infrastruktury IT. Jedynym zabezpieczeniem wejścia do przestrzeni z serwerami jest zamek mechaniczny. Dostęp do serwerowni nie jest zabezpieczony kartą elektroniczną i/lub skanowaniem biometrycznym. Nie jest prowadzony dziennik dostępu do serwerowni co uniemożliwia odtworzenie historii wejść. suma 7 Dostęp nie nie 5 tak nie 5 1 nie nie 5 tak nie 5 suma 1 Obiekt w którym znajduje się serwerownia nie posiada wydzielonych stref bezpieczeństwa (strzeżonego wjazdu na posesję, autoryzacji dostępu do budynku, autoryzacji dostepu do serwerowni, klatek, szaf z zamkami); (tak - nie posiada stref; nie - posiada strefy;) 1 tak nie 1 Serwerowania wyposażona jest w dedykowaną instalację CCTV monitorującą zarówno ciągi komunikacyjne jak i sprzęt IT. 5 tak nie 5 Brak systemu zabezpieczenia przeciwpożarowego serwerowni suma 6 Rozwiązania p.pożarowe / gaszenia pożarów nie nie System gaszenia jest inny niż gaszący gazem obojętnym (tak - inny; nie - taki sam;) 5 tak nie 5 Czy jest centralny system zarządzania budynkiem (w tym serwerownią) suma 5 Zarządzanie budynkiem 1 tak nie 1 Czy jest zintegrowany system alarmowy z systemem zarządzania warunkami środowiskowymi 1 tak tak suma

4 Systemy środowiskowe i energetyczne Zastosowane rozwiązania infrastruktury zasilająco-chłodzącej implikują stabilność systemów IT. Zastosowane rozwiązania mają wpływ na ryzyko przedwczesnego uszkodzenia sprzętu i pojawienie się nieprzewidzianych budżetem wydatków. Czy serwer(y) posiada(ją) rozwiązanie podtrzymujące napięcie zasilające? Czy przeprowadzane są regularne testy i wymiany baterii jednostek UPS obsługujących serwery? Energetyka nie nie 1 nie nie 1 1 Czy infrastruktura serwerowa zasilana jest z dwu niezależnych linii energetycznych? Czy serwerownia dysponuje własną niezależną rozdzielnią energetyczną? Czy obiekt w którym znajduje się serwerownia posiada własną stację przetwarzania prądu? Czy systemy energetyczne budynku posiadają generatory energii elektrycznej? Czy monitoruje się stan i jakość zasilania energią elektryczną serwerów? 5 nie nie nie tak 5 1 Czy środowisko w którym znajdują się serwery jest chłodzone poprzez rozwiązania klimatyzacyjne? suma limatyzacja tak nie Stosowane rozwiązanie klimatyzacyjne jest rozwiązaniem dedykowanym dla IT, utrzymującym stabilną temperaturę w zadanym zakresie (np. 21 C±3) W serwerowni stosuje się rozwiązania zarządzania strugami chłodu i ciepła (np. zimne korytarze). System chłodzenia jest systemem z nadmiarowością nie tak 5 suma Operacje Opracowane i prawidłowo zaimplementowane standardy operacyjne budują bezpieczeństwo środowiska w jakim odbywa się praca systemów IT. Bez standardów zwiększa się ilość jednostkowych ryzyk i prawdopodobieństwo ich materializacji, także w obszarze wycieku wrażliwych danych. Rutyny Brak regularnych testów instalacji p.poż nie tak Harmonogramy patroli ochrony w ramach obiektu i na zewnątrz. Okresowe audyty (wyposazenia i zgodności z procedurami) wykonywane 1 tak nie 1 1 tak nie 1 suma Dodatkowe Specjalizowana ochrona dedykowana do obiektu (łącznie z serwerownią) 1 tak nie 1 Obowiązek podpisania kaluzuli dot. poufności dla wszystkich osób mających dostęp do serwerowni. systemy zarządzania bezpieczeństwem informacji.) Obecność inżynierów czuwających nad obiektem 24/7 5 tak nie 5 1 nie nie tak nie 1 suma

5 Strategia Ryzyka występują także w warstwie strategii. Źle zwymiarowane środowisko infrastruktury IT jest trudne do rozbudowy, a przy takiej próbie generuje bardzo wysokie koszty inwestycyjne. Brak systematycznego pomiaru parametrów takich jak np. PUE, lub doskonalenia stosowanych standardów Rozbudowa obiektu i infrastruktury Czy jest możliwość szybkiego pozyskania dodatkowej przestrzeni kolokacyjnej? Np. Czy można w ciągu jednego kwartału rozbudować przestrzeń kolokacyjną o 5%? Dostarczana do obiektu moc elektryczna posiada wolny zapas na dalszy rozwój systemów IT i rozwiązań klimatyzacyjnych? Rozbudowa będzie wymagać uzyskania dodatkowych pozwoleń budowlanych? Rozbudowa będzie wymagaćzatrudnienia specjalizowanych dostawców? Czy obiekt posiada dostęp do skalowalnego przyłącza telekomunikacyjnego? 1 tak nie 1 1 tak nie tak nie 5 suma 81 Standardy Czy obiekt przechodzi regularne upgrade rozwiązań? 5 tak nie 5 suma 5 PUE Regulanie mierzy się i przeprowadza wyliczenia wskaźnika PUE Wartość wskaźnika PUE jest powyżej 2, 1 nie nie nie nie suma Rozwiązania Zastosowane rozwiązania, które są dostępne w miejscu przetwarzania mają wpływ na poziom ryzyka operacyjnego. Ryzyko najczęściej występuje tu w czasie usuwania uszkodzeń, lub przywracania działania systemów, i ma impakt na czas niedostępności usług, lub zwiększony nakład pracy potrzebny na wykonanie nieprzewidzianych prac. IT&Telco Czy jest dostępne rozwiązanie centralnego backupu danych? 1 5 nie tak 5 Czy obiekt podłączony jest kilkoma niezależnymi łączami telekomunikacyjnymi? Czy w obiekcie znajdują się dedykowane punkty krosowań? 5 nie tak 5 1 Przestrzeń kolokacyjna jest wyposażona w rozwiązanie podniesionej podłogi w której znajduje się kablowanie i system nawiewu powierza od dołu. 5 nie tak 5 suma

6 Na podstawie udzielonych odpowiedzi zliczają się wartości poszczególnych ryzyk, by na końcu przedstawić sumaryczny wynik ryzyka dla analizowanych scenariuszy. Wyjątkiem są te elementy, dla których waga wynosi. Jeśli ryzyka krytyczne () pojawiają się w analizie, oznacza to, że w danym obszarze oceniane rozwiązanie nie spełnia podstawowych wymagań i stan taki należy traktować jako krytyczny, wymagający natychmiastowej reakcji. Aby to narzędzie oceny ryzyka mogło być wykorzystane także w wypadku porównywania alternatywnych scenariuszy, obok miejsca na ocenę pierwszego rozwiązania (kolumna A) przygotowano miejsce na wpisanie oceny drugiego (porównywanego) rozwiązania (kolumna B). Po dokonaniu oceny obu rozważanych wyborów istnieje możliwość ich porównania i wizualizacji na wykresie radarowym, gdzie przykładowy decydent ma możliwość szybko i precyzyjnie dokonać oceny ryzyka dla alternatywnych scenariuszy kolokacyjnych. Celem oczywiście jest wybór tego, który prezentuje najmniejszy poziom ryzyka. Wynik A to rezultat korzystania z podatnego na zagrożenia i częste awarie rozwiązania kolokacyjnego. Mimo małego ryzyka w obszarze operacji i strategii, przedstawiony scenariusz będzie generował wysokie koszty związane z utrzymaniem serwerów w stabilnej pracy. Budynek 3 Wynik A Wynik B i energetyczne Strategia Operacja Wynik B wizualizuje rozwiązanie, w którym duże ryzyka są związane z operacjami i strategią, co jest przeszkodą dla wzrostu organizacji. Taki wynik świadczy o istnieniu niewykorzystanego potencjału rozwiązania. PODSUMOWANIE Analizy ryzyka i bezpieczeństwa rozwiązania przeprowadzone za pomocą zaproponowanego narzędzia są dobrym uzupełnieniem do analiz finansowych. Umożliwiają także zdobycie podstawowej wiedzy na temat warunków, w jakich powinny pracować Twoje krytyczne, firmowe systemy serwerowe. Jeśli nie są spełnione, można podjąć decyzję o wprowadzeniu zmian lub o outsourcingu infrastruktury IT do profesjonalnej serwerowni u zewnętrznego dostawcy. 6

7 T-Mobile Polska S.A. ul. Marynarska Warszawa Więcej informacji o usługach: CHWILE, TÓRE ŁĄCZĄ.

O NASZYM DATA CENTER

O NASZYM DATA CENTER O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują

Bardziej szczegółowo

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!

Bardziej szczegółowo

Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A.

Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A. Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A. Robert Kanigowski Kierownik ds. Architektury i Bezpieczeństwa Systemów IT Provident

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Beyond.pl. Opis techniczny Beyond.pl Data Center 1

Beyond.pl. Opis techniczny Beyond.pl Data Center 1 Beyond.pl Opis techniczny Beyond.pl Data Center 1 1 Pierwsze w Polsce w pełni neutralne telekomunikacyjnie centrum danych. Ponad 10 operatorów: - operatorzy klasy międzynarodowej Tier1: Cogent, Level3,

Bardziej szczegółowo

Wzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych

Wzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych Wzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych Celem niniejszego artykułu jest wskazanie pracodawcy co powinien zawierać dokument zabezpieczenia przed wybuchem

Bardziej szczegółowo

Poznaj możliwości lidera rynku DC w Polsce

Poznaj możliwości lidera rynku DC w Polsce Centra danych Atman Poznaj możliwości lidera rynku DC w Polsce Architektura 3 centra danych o łącznej powierzchni 13 600 mkw. Konstrukcja żelbetowa, szkieletowo-monolityczna Rampy i windy towarowe ułatwiające

Bardziej szczegółowo

3S Data Center. Sławomir Sajdak. Katowice, 2 marca 2016 r.

3S Data Center. Sławomir Sajdak. Katowice, 2 marca 2016 r. 3S Data Center Sławomir Sajdak Katowice, 2 marca 2016 r. Agenda Grupa 3S 3S Data Center Fakty i liczby Bezpieczeństwo Usługi 3S Data Center w przyszłości Grupa 3S Grupa 3S Grupa spółek z branży telekomunikacyjnej:

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Data Center Beyond.pl

Data Center Beyond.pl Data Center Beyond.pl Specyfikacja techniczna Data Center Beyond.pl Pierwsze w Polsce w pełnie neutralne telekomunikacyjnie centrum danych Ponad 10 operatorów przyłączonych światłowodami: Level 3 Communications,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Twoja przestrzeń dla biznesu. bezpieczne i stabilne centrum danych Beyond.pl

Twoja przestrzeń dla biznesu. bezpieczne i stabilne centrum danych Beyond.pl Twoja przestrzeń dla biznesu bezpieczne i stabilne centrum danych Beyond.pl Bezpieczeństwo. Innowacja. Wydajność. O Beyond.pl Beyond.pl od 2005 r. dostarcza pełen zakres usług związanych z infrastrukturą

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Załącznik nr 1 do ogłoszenia na usługę najmu powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego Lp. Zwartość karty Opis 1 Specyfikacja techniczna

Bardziej szczegółowo

Formularz zakresu oferty

Formularz zakresu oferty Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Outsourcing Data Center

Outsourcing Data Center Outsourcing Data Center korzyści i zagrożenia z perspektywy klienta Who is Who? Marcin Mazurek Dyrektor Infrastruktury I Operacji IT Z Allegro od samego początku. W Allegro od 2005 r. Czym właściwie jest

Bardziej szczegółowo

Kwestionarisz samooceny

Kwestionarisz samooceny Kwestionarisz samooceny 1) Przynajmniej raz w roku należy przeprowadzić samoocenę systemu kontroli zarządczej przez osoby zarzadzające, tj. Dyrektora jednostki, Kierowników jednostek organizacyjnych. Proces

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

NOSEK ( Narzędzie Oceny Systemu Efektywnej Kontroli ) Sporządzili: Bożena Grabowska Bogdan Rajek Anna Tkaczyk Urząd Miasta Częstochowy

NOSEK ( Narzędzie Oceny Systemu Efektywnej Kontroli ) Sporządzili: Bożena Grabowska Bogdan Rajek Anna Tkaczyk Urząd Miasta Częstochowy NOSEK ( Narzędzie Oceny Systemu Efektywnej Kontroli ) Sporządzili: Bożena Grabowska Bogdan Rajek Anna Tkaczyk Urząd Miasta Częstochowy Dziękujemy za współpracę uczestnikom GRUPY INOWACJI SAMORZĄDOWYCH:

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Działalność B+R Oferta Prowadzenie działalności B+R Wdrażanie wyników prac B+R Zarządzanie projektami B+R

Działalność B+R Oferta Prowadzenie działalności B+R Wdrażanie wyników prac B+R Zarządzanie projektami B+R Działalność B+R Oferta Prowadzenie działalności B+R Wdrażanie wyników prac B+R Zarządzanie projektami B+R DZIAŁALNOŚĆ BADAWCZA I ROZWOJOWA (B+R) Oferta Szkolenie z zakresu uruchomienia i korzyści prowadzenia

Bardziej szczegółowo

1. Wiadomości ogólne 2. Zasilacze i łącza 3. Ochrona przeciwpożarowa 4. Bezpieczeństwo 5. Wycieczka grupy ISX-2.IF

1. Wiadomości ogólne 2. Zasilacze i łącza 3. Ochrona przeciwpożarowa 4. Bezpieczeństwo 5. Wycieczka grupy ISX-2.IF CENTRUM PRZETWARZANIA DANYCH W PIASECZNIE (GTS) Spis treści: 1. Wiadomości ogólne 2. Zasilacze i łącza 3. Ochrona przeciwpożarowa 4. Bezpieczeństwo 5. Wycieczka grupy ISX-2.IF Wiadomości ogólne W Piasecznie

Bardziej szczegółowo

Współdzielenie sieci radiowych w praktyce. Podsumowanie modernizacji i eksploatacji największych sieci telefonii komórkowej w Polsce: Orange i

Współdzielenie sieci radiowych w praktyce. Podsumowanie modernizacji i eksploatacji największych sieci telefonii komórkowej w Polsce: Orange i Współdzielenie sieci radiowych w praktyce. Podsumowanie modernizacji i eksploatacji największych sieci telefonii komórkowej w Polsce: Orange i T-Mobile NetWorkS! Kim jesteśmy? Planowanie Budowa Nadzór

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

bezpieczeństwem infrastruktury drogowej

bezpieczeństwem infrastruktury drogowej Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Kazimierz Jamroz Michalski Lech Wydział Inżynierii Lądowej i Środowiska Katedra Inżynierii Drogowej Wprowadzenie W ostatnich latach

Bardziej szczegółowo

Zadanie nr 1: Najem powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego

Zadanie nr 1: Najem powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego Załącznik nr 1 do ogłoszenia na usługę najmu powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego Zadanie nr 1: Najem powierzchni w Data Center

Bardziej szczegółowo

Optymalizacja kosztów własnej serwerowni w modelu sharing

Optymalizacja kosztów własnej serwerowni w modelu sharing Optymalizacja kosztów własnej serwerowni w modelu sharing Sylwester Biernacki, prezes zarządu ATM S.A. ATM S.A. wizytówka Pierwsza firma przyłączona do Internetu w Polsce Debiut na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

JST uczestniczących w projekcie Lubuski e-urząd. Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r.

JST uczestniczących w projekcie Lubuski e-urząd. Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r. Audyt informatyczny JST uczestniczących w projekcie Lubuski e-urząd Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r. GaMP Sp. z o.o. GaMP Sp. z o.o. Aleja Konstytucji 3 Maja 8 65-803 Zielona

Bardziej szczegółowo

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu CRM w logistyce Justyna Jakubowska CRM7 Specjalista Marketingu CRM w logistyce Prezentacja firm more7 Polska dostawca systemu CRM Autor i producent systemu do zarządzania relacjami z klientem CRM7; Integrator

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

SKUTECZNE ZARZĄDZANIE PROJEKTEM

SKUTECZNE ZARZĄDZANIE PROJEKTEM SKUTECZNE ZARZĄDZANIE PROJEKTEM Zarządzanie projektami to nie jest takie skomplikowane! TERMIN od: 02.10.2017 TERMIN do: 04.10.2017 CZAS TRWANIA:3 dni MIEJSCE: Gdańsk CENA: 1500 zł + 23% VAT Jak sprawniej

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Modułowa rodzina serwerowni IBM

Modułowa rodzina serwerowni IBM Mirosław Mamczur i RafałŚliwiński - Konsultanci ds. Data Center marzec-czerwiec/2010 Modułowa rodzina serwerowni IBM 2009 IBM Corporation PLAN prezentacji Co się kryje pod pojęciem Data Center Wpływ współczesnych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

1.1 WPROWADZENIE DO PROBLEMU Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Audyt brd i jego cele

1.1 WPROWADZENIE DO PROBLEMU Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Audyt brd i jego cele 1.1 WPROWADZENIE DO PROBLEMU Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Audyt brd i jego cele Dr hab. inż. Kazimierz Jamroz Wydział Inżynierii Lądowej i Środowiska Katedra

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Podkarpacie w strefie dobrej telekomunikacji

Podkarpacie w strefie dobrej telekomunikacji Podkarpacie w strefie dobrej telekomunikacji Aleksander Kucharski Key Account Manager 26.01.2015 Rzeszów Agenda O nas: Grupa 3S 3S Data Center Fakty i liczby Bezpieczeństwo usługi przewagi 3S Data Center

Bardziej szczegółowo

pod tytułem: Zakup usług doradczych celu poszerzenia oferty o możliwość automatycznego tworzenia i upubliczniania kart lokali w sieci

pod tytułem: Zakup usług doradczych celu poszerzenia oferty o możliwość automatycznego tworzenia i upubliczniania kart lokali w sieci Projekt nr POIR.2.3.1-00-12-0020/17 QROPQA Spółka z ograniczoną odpowiedzialnością realizuje projekt dofinansowany z Funduszy Europejskich pod tytułem: Zakup doradczych usług proinnowacyjnych oraz licencji

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Andel Polska Sp. z o.o.

Andel Polska Sp. z o.o. Andel Polska Sp. z o.o. FLOODLINE Studium przypadku - serwerownia w nowoczesnej centrali jednego z banków w Warszawie Wszystkie prawa zastrzeżone. Żadna część tej prezentacji nie może być powielana lub

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do Zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamawiający określił przedmiot zamówienia jako: A. przeprowadzenie ośmiogodzinnych analiz potrzeb ekologicznych w 36 przedsiębiorstwach

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE. www.centrum.zeto.bydgoszcz.pl

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE. www.centrum.zeto.bydgoszcz.pl BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE Usługi Centrum Danych ZETO Bydgoszcz SA VI Konwent Informatyków i Administracji Pomorza i Kujaw 24 25 października 2013 Andrzej Wiśniewski ZETO Bydgoszcz SA Usługi

Bardziej szczegółowo

Stałe urządzenia gaśnicze na gazy

Stałe urządzenia gaśnicze na gazy Wytyczne VdS dla stałych urządzeń gaśniczych Stałe urządzenia gaśnicze na gazy obojętne Projektowanie i instalowanie Spis treści 0 Wstęp... 8 0.1 Zastosowanie wytycznych VdS... 8 1 Informacje ogólne...

Bardziej szczegółowo

SCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS

SCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS SCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS Wprowadzenie Wszędzie tam, gdzie wymagane są nieprzerwane dostawy energii elektrycznej, istnieje potrzeba korzystania

Bardziej szczegółowo

Parametry techniczne naszego Data Center

Parametry techniczne naszego Data Center Parametry techniczne naszego Data Center Centrum danych Data Space PIŁA BYDGOSZCZ OLSZTYN TORUŃ Data Space to nowoczesna serwerownia TIER III+, na którą składają się 2 niezależne budynki o łącznej powierzchni

Bardziej szczegółowo

ST S U T DI D UM M WYKONALNOŚCI

ST S U T DI D UM M WYKONALNOŚCI STUDIUM WYKONALNOŚCI I. INFORMACJE OGÓLNE O WNIOSKODAWCY Dane Wnioskodawcy (zgodnie z dokumentami rejestrowymi) Ogólna charakterystyka ( kapitał własny, współwłaściciele, struktura organizacyjna) Charakterystyka

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

ZARZĄDZANIE TALENTAMI. Agata Wąsowska

ZARZĄDZANIE TALENTAMI. Agata Wąsowska ZARZĄDZANIE TALENTAMI Agata Wąsowska Co rozumiemy pod pojęciem TALENT? Definicje talentu Talent: w przypowieści ewangelicznej jest symbolem daru bożego danego każdemu według jego zdolności Ewangelia wg

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych

QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych Strona 1 z 9 SPIS TREŚCI 1. Cel procedury... 2 2. Przedmiot procedury... 2 3. Zakres stosowania... 2 4. Sposób postępowania... 2 5. Odpowiedzialność i uprawnienia... 6 6. Kontrola przebiegu procedury...

Bardziej szczegółowo

Kopia zapasowa i analiza zagrożeń

Kopia zapasowa i analiza zagrożeń Jarosław Kuchta Kopia zapasowa i analiza zagrożeń Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2 Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3 Kopia

Bardziej szczegółowo

ZARZĄDZANIE INNOWACJĄ

ZARZĄDZANIE INNOWACJĄ ZARZĄDZANIE INNOWACJĄ Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego PROJEKT ZARZĄDZANIE INNOWACJĄ PODSTAWOWE INFORMACJE skierowany do mikro, małych

Bardziej szczegółowo

Wyzwania przedsiębiorstw związane z konkluzjami BAT

Wyzwania przedsiębiorstw związane z konkluzjami BAT Wyzwania przedsiębiorstw związane z konkluzjami BAT Autor: mgr inż. Anna Gallus, ekspert, ATMOTERM S.A. ("Nowa Energia" - 5-6/2015) Konkluzje BAT to dokument sporządzony na podstawie dokumentu referencyjnego

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy

Bardziej szczegółowo

BUDŻET CENTRUM HANDLOWEGO I JEGO REALIZACJA

BUDŻET CENTRUM HANDLOWEGO I JEGO REALIZACJA BUDŻET CENTRUM HANDLOWEGO I JEGO REALIZACJA BUDŻET zestawienie prognozowanych przychodów i kosztów centrum handlowego; obejmuje wszystkie rodzaje kosztów i przychodów; tworzony z wyprzedzeniem na dany

Bardziej szczegółowo

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej

Bardziej szczegółowo

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE Apteko - dlaczego RODO Cię dotyczy? Dane pacjentów w połączeniu z kupowanymi lekami, to tzw. wrażliwe dane osobowe apteka przetwarzając je staje się ich

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016 STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie

Bardziej szczegółowo

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl

Bardziej szczegółowo

BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)

BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery) BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery) Dr inż. Michał Juszczyk Politechnika Krakowska Wydział Inżynierii Lądowej Zakład Technologii i

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

BA-WA /06 Warszawa, 12 grudnia 2006 r.

BA-WA /06 Warszawa, 12 grudnia 2006 r. KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi

Bardziej szczegółowo

8 Przygotowanie wdrożenia

8 Przygotowanie wdrożenia 1 Krok 8 Przygotowanie wdrożenia Wprowadzenie Przed rozpoczęciem wdrażania Miejskiego Programu Energetycznego administracja miejska powinna dokładnie przygotować kolejne kroki. Pierwszym jest powołanie

Bardziej szczegółowo

Skontaktuj się z nami

Skontaktuj się z nami Blue Alert - aplikacja do komunikacji i zbierania powiadomień za pomocą: SMS, strony www, wiadomości e-mail, połączeń telefonicznych: VoIP, TTS Blue Alert Skontaktuj się z nami www telefon mob. mail bluemedia.pl/bluealert

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

SpecSizer - narzędzie CAT do doboru zespołów prądotwórczych ele...

SpecSizer - narzędzie CAT do doboru zespołów prądotwórczych ele... ARTYKUŁ SPONSOROWANY SpecSizer - narzędzie CAT do doboru zespołów prądotwórczych ENERIA 03.11.2016 2 Dobór mocy zespołu prądotwórczego dla danego obiektu to jeden z najciekawszych elementów pracy przy

Bardziej szczegółowo

Sylabus kursu. Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych budynków. Dla Projektu ETEROB

Sylabus kursu. Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych budynków. Dla Projektu ETEROB Sylabus kursu Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych Dla Projektu ETEROB 1 Kontrolka dokumentu Informacje Kraj Polska Właściciel dokumentu BSW Data sporządzenia 23/11/2014

Bardziej szczegółowo

OD JAKOŚCI DO TRWAŁOŚCI REZULTATÓW W PROJEKTACH ERASMUS+

OD JAKOŚCI DO TRWAŁOŚCI REZULTATÓW W PROJEKTACH ERASMUS+ OD JAKOŚCI DO TRWAŁOŚCI REZULTATÓW W PROJEKTACH ERASMUS+ Zapewnienie jakości Anna Bielecka Agnieszka Włodarczyk Warszawa, 30 października 2017 r. CZYM JEST JAKOŚĆ? JAKOŚĆ NIE JEST POJĘCIEM CAŁKOWICIE

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo