PORADNIK OCENA RYZYKA POSIADANIA WŁASNEJ SERWEROWNI I KORZYSTANIA Z USŁUG CENTRUM DANYCH NARZĘDZIA, PRZYKŁADY OCEN PRZEDSTAWIONE KROK PO KROKU
|
|
- Tomasz Kozieł
- 8 lat temu
- Przeglądów:
Transkrypt
1 PORADNI OCENA RYZYA POSIADANIA WŁASNEJ SERWEROWNI I ORZYSTANIA Z USŁUG CENTRUM DANYCH NARZĘDZIA, PRZYŁADY OCEN PRZEDSTAWIONE RO PO ROU Adam Dzielnicki, ierownik Sekcji Zarządzania Produktami. T-Mobile Polska CHWILE, TÓRE ŁĄCZĄ.
2 OCENA RYZYA POSIADANIA WŁASNEJ SERWEROWNI I ORZYSTANIA Z USŁUG CENTRUM DANYCH Automatyzacja procesów biznesowych z wykorzystaniem technologii IT jest właściwym kierunkiem rozwoju dla każdej firmy MSP. Oszczędności i usprawnienia są premią za solidne i przemyślane wdrożenie narzędzi informatycznych, które prawie zawsze wymagają nowych serwerów. O co zadbać, by zrobić to skutecznie? Jak ocenić ryzyka możliwych rozwiązań? Jak uniknąć rozwiązań zbyt ryzykownych, by Twoja firma mogła je zaakceptować? Poznaj popularne narzędzia oceny zagrożeń. Pozwolą Ci oszacować ryzyka rożnych sposobów dostarczania infrastruktury serwerowej dla nowych narzędzi informatycznych i wybrać najlepsze rozwiązanie. NARZĘDZIA OCENY RYZYA PRZEDSIĘWZIĘCIA W praktyce biznesowej pomiar i ocena ryzyka przedsięwzięcia przeprowadzana powinna być na kilku etapach. Pierwszym etapem jest faza planowania przedsięwzięcia. Jest to czas tworzenia koncepcji. Nie inaczej sprawa się ma w wypadku budowy środowiska przetwarzania danych opartego o fizyczne serwery, które zlokalizowane będą w wybranym przez decydenta miejscu. Etap ten decyduje o podatności rozwiązania na ryzyka, jakie zawsze (i niezależnie od decyzji wyboru lokalizacji i rozwiązań) będą występować w kilku wymiarach: Budynek Lokalizacja i konstrukcja budynku oraz pomieszczenia serwerowego ma istotne znaczenie dla oceny bezpieczeństwa systemów IT. Zarówno zastosowane rozwiązania konstrukcyjne, jak i organizacyjne wpływają na podatność infrastruktury na ryzyko przypadkowego uszkodzenia, kradzieży czy sabotażu. Systemy środowiskowe i energetyczne Zastosowane rozwiązania infrastruktury zasilająco-chłodzącej decydują o stabilności systemów IT. Mają wpływ na ryzyko przedwczesnego uszkodzenia sprzętu i pojawienie się nieprzewidzianych wydatków. Operacje Opracowane i prawidłowo zaimplementowane standardy operacyjne budują bezpieczeństwo środowiska, w którym odbywa się praca systemów IT. Bez standardów zwiększa się ilość jednostkowych ryzyk i prawdopodobieństwo ich materializacji, także w obszarze wycieku wrażliwych danych. Strategia Źle zwymiarowane środowisko infrastruktury IT jest trudne do rozbudowy, a przy takiej próbie generuje bardzo wysokie koszty inwestycyjne. Brak systematycznego pomiaru parametrów takich jak np. PUE lub doskonalenia stosowanych standardów wprowadza ryzyko zwiększenia kosztów operacyjnych i zmniejsza przewagę konkurencyjną firmy. Rozwiązania Zastosowane rozwiązania, które są dostępne w miejscu przetwarzania, mają wpływ na poziom ryzyka operacyjnego. Ryzyko najczęściej występuje tu w czasie usuwania uszkodzeń lub przywracania działania systemów i ma wpływ na czas niedostępności usług lub zwiększony nakład pracy potrzebny na wykonanie nieprzewidzianych prac. Dokładne rozpoznanie zagrożeń, pozwala uświadomić sobie ich skalę i zaplanować ich usunięcie. Do analizy ryzyka na etapie koncepcji polecane jest skorzystanie z takich narzędzi jak indukcyjna Fault Tree Analysis (FTA) lub podejście projektowe i stworzenie planu zarządzania ryzykiem. Po wdrożeniu wybranego rozwiązania, zaleca się bieżącą kontrolę ryzyk i zarządzanie nimi np. za pomocą stosowanej w przemyśle metody FMEA (Failure Mode and Effects Analysis). Użycie wymienionych narzędzi wymaga jednak ich szczegółowej znajomości, co bardzo często uniemożliwia ich stosowanie w praktyce małych i średnich przedsiębiorstw. Co ma więc zrobić decydent,który stoi przed decyzją wyboru sposobu kolokacji cennego sprzętu IT, a przy tym nie dysponuje głęboką wiedzą obejmującą rozwiązania profesjonalnych centrów przetwarzania danych ani metod oceny ryzyka? Czy w takim wypadku ma zrezygnować z oceny poziomu ryzyka przedsięwzięcia i podjąć decyzję jedynie na podstawie przesłanek finansowych? Może powinien jednak zlecić przeprowadzenie audytu i analizy specjalizowanej firmie konsultingowej? Czy istnieje jakieś inne, a przy tym sprytne rozwiązanie tej sytuacji? Odpowiedź brzmi: TA. Wykorzystać można model oceny ryzyka infrastruktury systemów informatycznych, uproszczony tak, by każdy mógł z niego skorzystać. Narzędzie można zastosować zarówno na etapie prac koncepcyjnych, jak i utrzymaniowych. Jest ono oparte na ważonych ocenach podstawowych czynników ryzyka, mogących mieć krytyczny (), ważny (5), średnio ważny (1) i mały (1) wpływ na ciągłość i stabilność pracy systemów serwerowych. W ankiecie należy udzielić właściwej odpowiedzi na postawione pytanie i jej wartość wpisać we właściwą rubrykę (patrz tabela). 2
3 Tabela 1 - kolumny A i B służą do oceny audytowanych rozwiązań POBIERZ ARUSZ ALULACYJNY Budynek Lokalizacja i konstrukcja budynku oraz pomieszczenia serwerowego ma istotne znaczenie dla oceny bezpieczeństwa systemów IT. Zarówno zastosowane rozwiązania konstrukcyjne, jak i organizacyjne wpływają na ekspozycję infrastruktury na ryzyko przypadkowego uszkodzenia, kradzieży czy sabotażu. Lokalizacja Obiekt położony jest na terenie zalewowym, poniżej poziomu zalania nie tak Przestrzeń serwerowa znajduje się na poziomie poddasza Przestrzeń serwerowa znajduje się w zwykłym pomieszczeniu biurowym. Wejście do pomieszczenia z serwerami możliwe jest z ogólnodostępnego ciągu komunikacyjnego. 1 tak nie 1 1 tak nie 1 5 tak nie 5 lub części infrastruktury IT. Jedynym zabezpieczeniem wejścia do przestrzeni z serwerami jest zamek mechaniczny. Dostęp do serwerowni nie jest zabezpieczony kartą elektroniczną i/lub skanowaniem biometrycznym. Nie jest prowadzony dziennik dostępu do serwerowni co uniemożliwia odtworzenie historii wejść. suma 7 Dostęp nie nie 5 tak nie 5 1 nie nie 5 tak nie 5 suma 1 Obiekt w którym znajduje się serwerownia nie posiada wydzielonych stref bezpieczeństwa (strzeżonego wjazdu na posesję, autoryzacji dostępu do budynku, autoryzacji dostepu do serwerowni, klatek, szaf z zamkami); (tak - nie posiada stref; nie - posiada strefy;) 1 tak nie 1 Serwerowania wyposażona jest w dedykowaną instalację CCTV monitorującą zarówno ciągi komunikacyjne jak i sprzęt IT. 5 tak nie 5 Brak systemu zabezpieczenia przeciwpożarowego serwerowni suma 6 Rozwiązania p.pożarowe / gaszenia pożarów nie nie System gaszenia jest inny niż gaszący gazem obojętnym (tak - inny; nie - taki sam;) 5 tak nie 5 Czy jest centralny system zarządzania budynkiem (w tym serwerownią) suma 5 Zarządzanie budynkiem 1 tak nie 1 Czy jest zintegrowany system alarmowy z systemem zarządzania warunkami środowiskowymi 1 tak tak suma
4 Systemy środowiskowe i energetyczne Zastosowane rozwiązania infrastruktury zasilająco-chłodzącej implikują stabilność systemów IT. Zastosowane rozwiązania mają wpływ na ryzyko przedwczesnego uszkodzenia sprzętu i pojawienie się nieprzewidzianych budżetem wydatków. Czy serwer(y) posiada(ją) rozwiązanie podtrzymujące napięcie zasilające? Czy przeprowadzane są regularne testy i wymiany baterii jednostek UPS obsługujących serwery? Energetyka nie nie 1 nie nie 1 1 Czy infrastruktura serwerowa zasilana jest z dwu niezależnych linii energetycznych? Czy serwerownia dysponuje własną niezależną rozdzielnią energetyczną? Czy obiekt w którym znajduje się serwerownia posiada własną stację przetwarzania prądu? Czy systemy energetyczne budynku posiadają generatory energii elektrycznej? Czy monitoruje się stan i jakość zasilania energią elektryczną serwerów? 5 nie nie nie tak 5 1 Czy środowisko w którym znajdują się serwery jest chłodzone poprzez rozwiązania klimatyzacyjne? suma limatyzacja tak nie Stosowane rozwiązanie klimatyzacyjne jest rozwiązaniem dedykowanym dla IT, utrzymującym stabilną temperaturę w zadanym zakresie (np. 21 C±3) W serwerowni stosuje się rozwiązania zarządzania strugami chłodu i ciepła (np. zimne korytarze). System chłodzenia jest systemem z nadmiarowością nie tak 5 suma Operacje Opracowane i prawidłowo zaimplementowane standardy operacyjne budują bezpieczeństwo środowiska w jakim odbywa się praca systemów IT. Bez standardów zwiększa się ilość jednostkowych ryzyk i prawdopodobieństwo ich materializacji, także w obszarze wycieku wrażliwych danych. Rutyny Brak regularnych testów instalacji p.poż nie tak Harmonogramy patroli ochrony w ramach obiektu i na zewnątrz. Okresowe audyty (wyposazenia i zgodności z procedurami) wykonywane 1 tak nie 1 1 tak nie 1 suma Dodatkowe Specjalizowana ochrona dedykowana do obiektu (łącznie z serwerownią) 1 tak nie 1 Obowiązek podpisania kaluzuli dot. poufności dla wszystkich osób mających dostęp do serwerowni. systemy zarządzania bezpieczeństwem informacji.) Obecność inżynierów czuwających nad obiektem 24/7 5 tak nie 5 1 nie nie tak nie 1 suma
5 Strategia Ryzyka występują także w warstwie strategii. Źle zwymiarowane środowisko infrastruktury IT jest trudne do rozbudowy, a przy takiej próbie generuje bardzo wysokie koszty inwestycyjne. Brak systematycznego pomiaru parametrów takich jak np. PUE, lub doskonalenia stosowanych standardów Rozbudowa obiektu i infrastruktury Czy jest możliwość szybkiego pozyskania dodatkowej przestrzeni kolokacyjnej? Np. Czy można w ciągu jednego kwartału rozbudować przestrzeń kolokacyjną o 5%? Dostarczana do obiektu moc elektryczna posiada wolny zapas na dalszy rozwój systemów IT i rozwiązań klimatyzacyjnych? Rozbudowa będzie wymagać uzyskania dodatkowych pozwoleń budowlanych? Rozbudowa będzie wymagaćzatrudnienia specjalizowanych dostawców? Czy obiekt posiada dostęp do skalowalnego przyłącza telekomunikacyjnego? 1 tak nie 1 1 tak nie tak nie 5 suma 81 Standardy Czy obiekt przechodzi regularne upgrade rozwiązań? 5 tak nie 5 suma 5 PUE Regulanie mierzy się i przeprowadza wyliczenia wskaźnika PUE Wartość wskaźnika PUE jest powyżej 2, 1 nie nie nie nie suma Rozwiązania Zastosowane rozwiązania, które są dostępne w miejscu przetwarzania mają wpływ na poziom ryzyka operacyjnego. Ryzyko najczęściej występuje tu w czasie usuwania uszkodzeń, lub przywracania działania systemów, i ma impakt na czas niedostępności usług, lub zwiększony nakład pracy potrzebny na wykonanie nieprzewidzianych prac. IT&Telco Czy jest dostępne rozwiązanie centralnego backupu danych? 1 5 nie tak 5 Czy obiekt podłączony jest kilkoma niezależnymi łączami telekomunikacyjnymi? Czy w obiekcie znajdują się dedykowane punkty krosowań? 5 nie tak 5 1 Przestrzeń kolokacyjna jest wyposażona w rozwiązanie podniesionej podłogi w której znajduje się kablowanie i system nawiewu powierza od dołu. 5 nie tak 5 suma
6 Na podstawie udzielonych odpowiedzi zliczają się wartości poszczególnych ryzyk, by na końcu przedstawić sumaryczny wynik ryzyka dla analizowanych scenariuszy. Wyjątkiem są te elementy, dla których waga wynosi. Jeśli ryzyka krytyczne () pojawiają się w analizie, oznacza to, że w danym obszarze oceniane rozwiązanie nie spełnia podstawowych wymagań i stan taki należy traktować jako krytyczny, wymagający natychmiastowej reakcji. Aby to narzędzie oceny ryzyka mogło być wykorzystane także w wypadku porównywania alternatywnych scenariuszy, obok miejsca na ocenę pierwszego rozwiązania (kolumna A) przygotowano miejsce na wpisanie oceny drugiego (porównywanego) rozwiązania (kolumna B). Po dokonaniu oceny obu rozważanych wyborów istnieje możliwość ich porównania i wizualizacji na wykresie radarowym, gdzie przykładowy decydent ma możliwość szybko i precyzyjnie dokonać oceny ryzyka dla alternatywnych scenariuszy kolokacyjnych. Celem oczywiście jest wybór tego, który prezentuje najmniejszy poziom ryzyka. Wynik A to rezultat korzystania z podatnego na zagrożenia i częste awarie rozwiązania kolokacyjnego. Mimo małego ryzyka w obszarze operacji i strategii, przedstawiony scenariusz będzie generował wysokie koszty związane z utrzymaniem serwerów w stabilnej pracy. Budynek 3 Wynik A Wynik B i energetyczne Strategia Operacja Wynik B wizualizuje rozwiązanie, w którym duże ryzyka są związane z operacjami i strategią, co jest przeszkodą dla wzrostu organizacji. Taki wynik świadczy o istnieniu niewykorzystanego potencjału rozwiązania. PODSUMOWANIE Analizy ryzyka i bezpieczeństwa rozwiązania przeprowadzone za pomocą zaproponowanego narzędzia są dobrym uzupełnieniem do analiz finansowych. Umożliwiają także zdobycie podstawowej wiedzy na temat warunków, w jakich powinny pracować Twoje krytyczne, firmowe systemy serwerowe. Jeśli nie są spełnione, można podjąć decyzję o wprowadzeniu zmian lub o outsourcingu infrastruktury IT do profesjonalnej serwerowni u zewnętrznego dostawcy. 6
7 T-Mobile Polska S.A. ul. Marynarska Warszawa Więcej informacji o usługach: CHWILE, TÓRE ŁĄCZĄ.
O NASZYM DATA CENTER
O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują
Bardziej szczegółowoKolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT
Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!
Bardziej szczegółowoSerwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A.
Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A. Robert Kanigowski Kierownik ds. Architektury i Bezpieczeństwa Systemów IT Provident
Bardziej szczegółowoProjekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management
Bardziej szczegółowoBeyond.pl. Opis techniczny Beyond.pl Data Center 1
Beyond.pl Opis techniczny Beyond.pl Data Center 1 1 Pierwsze w Polsce w pełni neutralne telekomunikacyjnie centrum danych. Ponad 10 operatorów: - operatorzy klasy międzynarodowej Tier1: Cogent, Level3,
Bardziej szczegółowoWzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych
Wzorcowy dokument zabezpieczenia przed wybuchem (DZPW) dla pyłowych atmosfer wybuchowych Celem niniejszego artykułu jest wskazanie pracodawcy co powinien zawierać dokument zabezpieczenia przed wybuchem
Bardziej szczegółowoPoznaj możliwości lidera rynku DC w Polsce
Centra danych Atman Poznaj możliwości lidera rynku DC w Polsce Architektura 3 centra danych o łącznej powierzchni 13 600 mkw. Konstrukcja żelbetowa, szkieletowo-monolityczna Rampy i windy towarowe ułatwiające
Bardziej szczegółowo3S Data Center. Sławomir Sajdak. Katowice, 2 marca 2016 r.
3S Data Center Sławomir Sajdak Katowice, 2 marca 2016 r. Agenda Grupa 3S 3S Data Center Fakty i liczby Bezpieczeństwo Usługi 3S Data Center w przyszłości Grupa 3S Grupa 3S Grupa spółek z branży telekomunikacyjnej:
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoData Center Beyond.pl
Data Center Beyond.pl Specyfikacja techniczna Data Center Beyond.pl Pierwsze w Polsce w pełnie neutralne telekomunikacyjnie centrum danych Ponad 10 operatorów przyłączonych światłowodami: Level 3 Communications,
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoTwoja przestrzeń dla biznesu. bezpieczne i stabilne centrum danych Beyond.pl
Twoja przestrzeń dla biznesu bezpieczne i stabilne centrum danych Beyond.pl Bezpieczeństwo. Innowacja. Wydajność. O Beyond.pl Beyond.pl od 2005 r. dostarcza pełen zakres usług związanych z infrastrukturą
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoLp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Załącznik nr 1 do ogłoszenia na usługę najmu powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego Lp. Zwartość karty Opis 1 Specyfikacja techniczna
Bardziej szczegółowoFormularz zakresu oferty
Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoOutsourcing Data Center
Outsourcing Data Center korzyści i zagrożenia z perspektywy klienta Who is Who? Marcin Mazurek Dyrektor Infrastruktury I Operacji IT Z Allegro od samego początku. W Allegro od 2005 r. Czym właściwie jest
Bardziej szczegółowoKwestionarisz samooceny
Kwestionarisz samooceny 1) Przynajmniej raz w roku należy przeprowadzić samoocenę systemu kontroli zarządczej przez osoby zarzadzające, tj. Dyrektora jednostki, Kierowników jednostek organizacyjnych. Proces
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoNOSEK ( Narzędzie Oceny Systemu Efektywnej Kontroli ) Sporządzili: Bożena Grabowska Bogdan Rajek Anna Tkaczyk Urząd Miasta Częstochowy
NOSEK ( Narzędzie Oceny Systemu Efektywnej Kontroli ) Sporządzili: Bożena Grabowska Bogdan Rajek Anna Tkaczyk Urząd Miasta Częstochowy Dziękujemy za współpracę uczestnikom GRUPY INOWACJI SAMORZĄDOWYCH:
Bardziej szczegółowoDwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem
Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoDziałalność B+R Oferta Prowadzenie działalności B+R Wdrażanie wyników prac B+R Zarządzanie projektami B+R
Działalność B+R Oferta Prowadzenie działalności B+R Wdrażanie wyników prac B+R Zarządzanie projektami B+R DZIAŁALNOŚĆ BADAWCZA I ROZWOJOWA (B+R) Oferta Szkolenie z zakresu uruchomienia i korzyści prowadzenia
Bardziej szczegółowo1. Wiadomości ogólne 2. Zasilacze i łącza 3. Ochrona przeciwpożarowa 4. Bezpieczeństwo 5. Wycieczka grupy ISX-2.IF
CENTRUM PRZETWARZANIA DANYCH W PIASECZNIE (GTS) Spis treści: 1. Wiadomości ogólne 2. Zasilacze i łącza 3. Ochrona przeciwpożarowa 4. Bezpieczeństwo 5. Wycieczka grupy ISX-2.IF Wiadomości ogólne W Piasecznie
Bardziej szczegółowoWspółdzielenie sieci radiowych w praktyce. Podsumowanie modernizacji i eksploatacji największych sieci telefonii komórkowej w Polsce: Orange i
Współdzielenie sieci radiowych w praktyce. Podsumowanie modernizacji i eksploatacji największych sieci telefonii komórkowej w Polsce: Orange i T-Mobile NetWorkS! Kim jesteśmy? Planowanie Budowa Nadzór
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowobezpieczeństwem infrastruktury drogowej
Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Kazimierz Jamroz Michalski Lech Wydział Inżynierii Lądowej i Środowiska Katedra Inżynierii Drogowej Wprowadzenie W ostatnich latach
Bardziej szczegółowoZadanie nr 1: Najem powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego
Załącznik nr 1 do ogłoszenia na usługę najmu powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego Zadanie nr 1: Najem powierzchni w Data Center
Bardziej szczegółowoOptymalizacja kosztów własnej serwerowni w modelu sharing
Optymalizacja kosztów własnej serwerowni w modelu sharing Sylwester Biernacki, prezes zarządu ATM S.A. ATM S.A. wizytówka Pierwsza firma przyłączona do Internetu w Polsce Debiut na Giełdzie Papierów Wartościowych
Bardziej szczegółowoNormalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoJST uczestniczących w projekcie Lubuski e-urząd. Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r.
Audyt informatyczny JST uczestniczących w projekcie Lubuski e-urząd Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r. GaMP Sp. z o.o. GaMP Sp. z o.o. Aleja Konstytucji 3 Maja 8 65-803 Zielona
Bardziej szczegółowoCRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu
CRM w logistyce Justyna Jakubowska CRM7 Specjalista Marketingu CRM w logistyce Prezentacja firm more7 Polska dostawca systemu CRM Autor i producent systemu do zarządzania relacjami z klientem CRM7; Integrator
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoSKUTECZNE ZARZĄDZANIE PROJEKTEM
SKUTECZNE ZARZĄDZANIE PROJEKTEM Zarządzanie projektami to nie jest takie skomplikowane! TERMIN od: 02.10.2017 TERMIN do: 04.10.2017 CZAS TRWANIA:3 dni MIEJSCE: Gdańsk CENA: 1500 zł + 23% VAT Jak sprawniej
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoosobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Bardziej szczegółowoModułowa rodzina serwerowni IBM
Mirosław Mamczur i RafałŚliwiński - Konsultanci ds. Data Center marzec-czerwiec/2010 Modułowa rodzina serwerowni IBM 2009 IBM Corporation PLAN prezentacji Co się kryje pod pojęciem Data Center Wpływ współczesnych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowo1.1 WPROWADZENIE DO PROBLEMU Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Audyt brd i jego cele
1.1 WPROWADZENIE DO PROBLEMU Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Audyt brd i jego cele Dr hab. inż. Kazimierz Jamroz Wydział Inżynierii Lądowej i Środowiska Katedra
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoZarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoPodkarpacie w strefie dobrej telekomunikacji
Podkarpacie w strefie dobrej telekomunikacji Aleksander Kucharski Key Account Manager 26.01.2015 Rzeszów Agenda O nas: Grupa 3S 3S Data Center Fakty i liczby Bezpieczeństwo usługi przewagi 3S Data Center
Bardziej szczegółowopod tytułem: Zakup usług doradczych celu poszerzenia oferty o możliwość automatycznego tworzenia i upubliczniania kart lokali w sieci
Projekt nr POIR.2.3.1-00-12-0020/17 QROPQA Spółka z ograniczoną odpowiedzialnością realizuje projekt dofinansowany z Funduszy Europejskich pod tytułem: Zakup doradczych usług proinnowacyjnych oraz licencji
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoAndel Polska Sp. z o.o.
Andel Polska Sp. z o.o. FLOODLINE Studium przypadku - serwerownia w nowoczesnej centrali jednego z banków w Warszawie Wszystkie prawa zastrzeżone. Żadna część tej prezentacji nie może być powielana lub
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do Zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamawiający określił przedmiot zamówienia jako: A. przeprowadzenie ośmiogodzinnych analiz potrzeb ekologicznych w 36 przedsiębiorstwach
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoBEZPIECZNIE NIEZAWODNIE PROFESJONALNIE. www.centrum.zeto.bydgoszcz.pl
BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE Usługi Centrum Danych ZETO Bydgoszcz SA VI Konwent Informatyków i Administracji Pomorza i Kujaw 24 25 października 2013 Andrzej Wiśniewski ZETO Bydgoszcz SA Usługi
Bardziej szczegółowoStałe urządzenia gaśnicze na gazy
Wytyczne VdS dla stałych urządzeń gaśniczych Stałe urządzenia gaśnicze na gazy obojętne Projektowanie i instalowanie Spis treści 0 Wstęp... 8 0.1 Zastosowanie wytycznych VdS... 8 1 Informacje ogólne...
Bardziej szczegółowoSCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS
SCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS Wprowadzenie Wszędzie tam, gdzie wymagane są nieprzerwane dostawy energii elektrycznej, istnieje potrzeba korzystania
Bardziej szczegółowoParametry techniczne naszego Data Center
Parametry techniczne naszego Data Center Centrum danych Data Space PIŁA BYDGOSZCZ OLSZTYN TORUŃ Data Space to nowoczesna serwerownia TIER III+, na którą składają się 2 niezależne budynki o łącznej powierzchni
Bardziej szczegółowoST S U T DI D UM M WYKONALNOŚCI
STUDIUM WYKONALNOŚCI I. INFORMACJE OGÓLNE O WNIOSKODAWCY Dane Wnioskodawcy (zgodnie z dokumentami rejestrowymi) Ogólna charakterystyka ( kapitał własny, współwłaściciele, struktura organizacyjna) Charakterystyka
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoZARZĄDZANIE TALENTAMI. Agata Wąsowska
ZARZĄDZANIE TALENTAMI Agata Wąsowska Co rozumiemy pod pojęciem TALENT? Definicje talentu Talent: w przypowieści ewangelicznej jest symbolem daru bożego danego każdemu według jego zdolności Ewangelia wg
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoPrelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Bardziej szczegółowoQP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych
Strona 1 z 9 SPIS TREŚCI 1. Cel procedury... 2 2. Przedmiot procedury... 2 3. Zakres stosowania... 2 4. Sposób postępowania... 2 5. Odpowiedzialność i uprawnienia... 6 6. Kontrola przebiegu procedury...
Bardziej szczegółowoKopia zapasowa i analiza zagrożeń
Jarosław Kuchta Kopia zapasowa i analiza zagrożeń Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2 Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3 Kopia
Bardziej szczegółowoZARZĄDZANIE INNOWACJĄ
ZARZĄDZANIE INNOWACJĄ Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego PROJEKT ZARZĄDZANIE INNOWACJĄ PODSTAWOWE INFORMACJE skierowany do mikro, małych
Bardziej szczegółowoWyzwania przedsiębiorstw związane z konkluzjami BAT
Wyzwania przedsiębiorstw związane z konkluzjami BAT Autor: mgr inż. Anna Gallus, ekspert, ATMOTERM S.A. ("Nowa Energia" - 5-6/2015) Konkluzje BAT to dokument sporządzony na podstawie dokumentu referencyjnego
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość
Bardziej szczegółowoAudyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Bardziej szczegółowoBUDŻET CENTRUM HANDLOWEGO I JEGO REALIZACJA
BUDŻET CENTRUM HANDLOWEGO I JEGO REALIZACJA BUDŻET zestawienie prognozowanych przychodów i kosztów centrum handlowego; obejmuje wszystkie rodzaje kosztów i przychodów; tworzony z wyprzedzeniem na dany
Bardziej szczegółowoDane Klienta: ul. Wejherowska 29/4. 84-217 Szemud
Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej
Bardziej szczegółowoAPTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE
APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE Apteko - dlaczego RODO Cię dotyczy? Dane pacjentów w połączeniu z kupowanymi lekami, to tzw. wrażliwe dane osobowe apteka przetwarzając je staje się ich
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym
Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoSTRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016
STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie
Bardziej szczegółowoSystemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.
BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl
Bardziej szczegółowoBIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)
BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery) Dr inż. Michał Juszczyk Politechnika Krakowska Wydział Inżynierii Lądowej Zakład Technologii i
Bardziej szczegółowoZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
Bardziej szczegółowoBA-WA /06 Warszawa, 12 grudnia 2006 r.
KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi
Bardziej szczegółowo8 Przygotowanie wdrożenia
1 Krok 8 Przygotowanie wdrożenia Wprowadzenie Przed rozpoczęciem wdrażania Miejskiego Programu Energetycznego administracja miejska powinna dokładnie przygotować kolejne kroki. Pierwszym jest powołanie
Bardziej szczegółowoSkontaktuj się z nami
Blue Alert - aplikacja do komunikacji i zbierania powiadomień za pomocą: SMS, strony www, wiadomości e-mail, połączeń telefonicznych: VoIP, TTS Blue Alert Skontaktuj się z nami www telefon mob. mail bluemedia.pl/bluealert
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoSpecSizer - narzędzie CAT do doboru zespołów prądotwórczych ele...
ARTYKUŁ SPONSOROWANY SpecSizer - narzędzie CAT do doboru zespołów prądotwórczych ENERIA 03.11.2016 2 Dobór mocy zespołu prądotwórczego dla danego obiektu to jeden z najciekawszych elementów pracy przy
Bardziej szczegółowoSylabus kursu. Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych budynków. Dla Projektu ETEROB
Sylabus kursu Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych Dla Projektu ETEROB 1 Kontrolka dokumentu Informacje Kraj Polska Właściciel dokumentu BSW Data sporządzenia 23/11/2014
Bardziej szczegółowoOD JAKOŚCI DO TRWAŁOŚCI REZULTATÓW W PROJEKTACH ERASMUS+
OD JAKOŚCI DO TRWAŁOŚCI REZULTATÓW W PROJEKTACH ERASMUS+ Zapewnienie jakości Anna Bielecka Agnieszka Włodarczyk Warszawa, 30 października 2017 r. CZYM JEST JAKOŚĆ? JAKOŚĆ NIE JEST POJĘCIEM CAŁKOWICIE
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowo