OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D

Wielkość: px
Rozpocząć pokaz od strony:

Download "OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D"

Transkrypt

1 OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D BlueNet sp. z o.o. ul. Pojezierska Łódź Tel. /+48 42/ Fax /+48 42/ sekretariat@bluenet.pl NIP: KRS: Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi Kapitał zakładowy: zł

2 Niniejsza oferta powstała w związku z przyjęciem w dniu 8 stycznia 2013 r. przez Komisję Nadzoru Finansowego Rekomendacji D dotyczącej zarządzania obszarami technologii informacyjnej i bezpieczeństwem środowiska teleinformatycznego, która nałożyła na Banki Spółdzielcze obowiązek posiadania sformalizowanych zasad, procedur, instrukcji i dokumentacji dotyczących środowiska teleinformatycznego Zakres oferty 1. Zakres dokumentacji wymaganej w Rekomendacji D Opis metodyki przygotowania dokumentacji Zgodność z przepisami Referencje dotyczące Rekomendacji D Informacja o firmie BlueNet Koszt i termin wykonania dokumentacji Kontakt Niniejsza oferta jest przeznaczona jedynie dla osoby lub podmiotu będącego jej adresatem i może zawierać poufne lub uprzywilejowane informacje. Przeglądanie, przesyłanie, rozpowszechnianie lub inne wykorzystywanie tych informacji, jak również podejmowanie działań na ich podstawie przez osoby lub podmioty inne niż zamierzony adresat wymaga zgodny BlueNet sp. z o.o.

3 1. Zakres dokumentacji wymaganej w Rekomendacji D Oferujemy komplet 75 dokumentów wymaganych i odnoszących się bezpośrednio do Rekomendacji D. W związku z tym, iż tworząc Rekomendację D, Urząd Komisji Nadzoru Finansowego wzorował się na normie ISO 27001:2007, przygotowana przez nas dokumentacja dla Banków Spółdzielczych bazuje na zaleceniach tej normy. Każdy realizowany przez nas projekt wdrożenia dokumentacji uzupełniony jest o szkolenie personelu w zakresie stosowania dokumentacji, procedur i instrukcji w praktyce. Bankom, które chcą korzystać z własnych wzorców również zapewniamy opiekę i wsparcie w tworzeniu dokumentacji. Zachowując tę systematykę oferowany przez naszą firmę komplet dokumentacji obejmuje: Dokument główny: SZBI System Zarządzania Bezpieczeństwem Informacji Dokumenty związane: PBI Polityka Bezpieczeństwa Informacji ZSI Zarządzanie Systemem Informatycznym ZRSI Zarządzanie Ryzykiem Systemów Informatycznych ZCD Zarzadzanie Ciągłością Działania SIZ System Informacji Zarządczej Procedury: NBI NKS PDO PNI RZP UND WRI ZJD ZKS ZWP - Procedura postępowania w przypadku naruszenia bezpieczeństwa informacji - Procedura naprawy i konserwacji sprzętu - Procedura nadawania uprawnień do przetwarzania danych osobowych - Procedura postępowania w przypadku niedostępności infrastruktury - Procedura rozpoczęcia, zawieszenia i zakończenia pracy - Procedura usuwania nośników danych - Procedura wycofywania z eksploatacji rozwiązań informatycznych - Procedura zarządzania jakością danych - Procedura zarządzania zmianami w systemach informatycznych - Procedura zarządzania wydajnością i pojemnością komponentów

4 Załączniki powiązane: Instrukcje: Instrukcja dotycząca identyfikatorów i haseł Instrukcja uruchamiania serwera zapasowego Instrukcja odzyskiwania kopii bezpieczeństwa Instrukcja dotycząca zarządzania jakością danych Instrukcja przeprowadzania testów Instrukcja dotycząca zarzadzania wydajnością i pojemnością Zarządzanie Projektami Informatycznymi Rejestry: Baza incydentów naruszenia bezpieczeństwa Rejestr upoważnień do Przetwarzania Danych Osobowych Wykaz osób, które zapoznały się z PBI Rejestr usuniętych nośników Rejestr zmian do systemów informatycznych Ryzyko systemów informacyjnych Raport z analizy zagrożeń Wzory protokołów, oświadczeń, raportów: Wzór oświadczenia pracownika dotyczącego PBI Wzór raportu z naruszenia bezpieczeństwa Wzór protokołu prac serwisowych Wzór protokołu prac serwisowych w trybie zdalnym Wzór upoważnienia do PDO Wzór protokołu zniszczenia nośnika danych Wzór raportu z inwentaryzacji danych Wzór wniosku propozycji zmian Wzór raportu z monitoringu wydajności i pojemności Wykazy: Wykaz budynków i pomieszczeń Wykaz zbiorów danych, opis struktury zbiorów danych, przepływ danych pomiędzy systemami Wykaz Zasobów Klasyfikacja informacji Wartości progowe do oceny jakości danych Wartości ostrzegawcze i graniczne dla poszczególnych parametrów Wykaz komponentów pozbawionych wsparcia producenta Mapa procesów Krytyczne procesy, zasoby ludzkie, obiekty, technologie, informacje itp. Skład komitetu ds. Zarządzania Ryzykiem Skład komitetu ds. Bezpieczeństwa środowiska IT Kopie zapasowe i nośniki danych Systematyka zdarzeń operacyjnych W celu zachowania spójność i integralność informacji wykorzystywanych przez wszystkie jednostki w Banku, wszystkie powyższe dokumenty są ze sobą powiązane. Do tych samych załączników odwołujemy się we wszystkich dokumentach związanych z danym obszarem.

5 2. Opis metodyki przygotowania dokumentacji Wykorzystując nasze ponad 15 letnie doświadczenie we współpracy z Bankami Spółdzielczymi, podczas procesu tworzenia dokumentacji priorytetem dla nas staje się zbudowanie relacji, jakich Klient od nas oczekuje. Dostosowujemy się do formy kontaktu, jaką preferuje nasz Klient. Staramy się zrozumieć wszystkie jego problemy i pomóc w każdym aspekcie przygotowania dokumentacji a także wdrażania jej zapisów w codzienną działalność Banku. Procesem przygotowania dokumentacji objęte jest: Zapoznanie się aktualnie posiadaną przez Bank dokumentacją; Weryfikacja jej pod kątem zgodności z Rekomendacją D; Opracowanie dokumentacji zamówionej przez Bank; Szkolenia w zakresie kontynuacji prowadzenia dokumentacji; Szkolenia w zakresie dostosowania nowych zasad do działalności Banku; Dodatkowo możliwa jest długoterminowa opieka nad dokumentacją i aktualizacja jej pod kątem zmian zachodzących wewnątrz i w otoczeniu Banku.

6 3. Zgodność z przepisami Przygotowana dokumentacja nie tylko jest zgodna z Rekomendacją D, ale również odnosi się do wcześniejszych regulacji prawnych tj: Ustawa z 29 sierpnia 1997 r. Prawo bankowe Ustawa z 29 września 1994 r. o rachunkowości Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Rekomendacja M dotycząca zarządzania ryzykiem operacyjnym w bankach stanowiąca załącznik do uchwały nr 8/2013 Komisji Nadzoru Finansowego z dnia 8 stycznia 2013 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ustawa z dnia 19 sierpnia 2011 r. o usługach płatniczych Ustawa z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji Ustawa z 26 czerwca 1974 r. Kodeks Pracy - Dział IV (Obowiązki pracodawcy i pracownika) Rozdział II (Obowiązki pracownika) i II a (Zakaz konkurencji) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie minimalnych wymagań dla systemów teleinformatycznych Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie niezbędnych elementów struktury dokumentów Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia r. w sprawie szczegółowego sposobu postępowania z dokumentami elektronicznymi A podczas jej tworzenia wykorzystywane są wszystkie istniejące w Banku regulacje, tj. Regulaminy pracy, Zarządzanie, Rozporządzenia i Uchwały Zarządu.

7 4. Referencje dotyczące Rekomendacji D Dotychczas zakończone i trwające audyty zgodności z Rekomendacją D w Bankach Spółdzielczych: Fundacja Rozwoju Bankowości Spółdzielczej - przygotowanie i implementacja zestawu pytań użytego do badania luki niedopasowania w Bankach zrzeszonych w BPS S.A. Bank Spółdzielczy w Mikołajkach; Bank Spółdzielczy w Kolnie; Spółdzielczy Bank Ludowy w Olsztynie; Spółdzielczy Bank Ludowy w Kępnie; Bank Spółdzielczy w Obornikach Śląskich; Bank Spółdzielczy w Piotrkowie Kujawskim; Bank Spółdzielczy w Jedlińsku; Bank Spółdzielczy w Warcie.

8 Przeprowadzone szkolenia z zagadnień Rekomendacji D: Bank Spółdzielczy w Bartoszycach; Bank Spółdzielczy w Białej Rawskiej; Bank Spółdzielczy w Brodnicy; Bank Spółdzielczy w Chojnicach Bank Spółdzielczy w Giżycku Bank Spółdzielczy w Golubiu Dobrzyniu Bank Spółdzielczy w Grębocinie Bank Spółdzielczy w Iławie Bank Spółdzielczy w Kowalewie Pomorskim Bank Spółdzielczy w Lubawie Bank Spółdzielczy w Łosicach Bank Spółdzielczy w Mikołajkach Bank Spółdzielczy w Mrągowie Bank Spółdzielczy w Nidzicy Bank Spółdzielczy w Olsztynku Bank Spółdzielczy w Ostrowi Mazowieckiej Bank Spółdzielczy w Płońsku Bank Spółdzielczy w Radzyniu Podlaskim Bank Spółdzielczy w Szczuczynie Bank Spółdzielczy w Szczytnie Bank Spółdzielczy w Warce Bank Spółdzielczy w Węgorzewie Kujawsko Dobrzyński Bank Spółdzielczy we Włocławku PACO Bank Pabianice Spółdzielczy Bank Ludowy w Olsztynie Warmiński Bank Spółdzielczy w Jonkowie Warszawski Bank Spółdzielczy Bank Spółdzielczy w Czersku Bank Spółdzielczy w Tucholi Bank Spółdzielczy w Toruniu Bank Spółdzielczy w Osiu Bank Spółdzielczy w Golubiu Dobrzyniu Bank Spółdzielczy w Kowalewie Pomorskim Bank Spółdzielczy w Pruszcz Pomorskim Bank Spółdzielczy w Strzelnie Bank Spółdzielczy w Szubinie Bank Spółdzielczy w Rumii Bank Spółdzielczy w Kowalu Bank Spółdzielczy w Więcborku Bank Spółdzielczy w Inowrocławiu Bank Spółdzielczy w Koronowie Bank Spółdzielczy w Nowem n/wisłą Bank Spółdzielczy w Poddębicach SK Bank Ponadto uczestnictwo w charakterze prelegentów w wielu konferencjach branżowych dotyczących implementacji i weryfikacji Rekomendacji D w Bankach.

9 5. Informacja o firmie BlueNet Jesteśmy firmą prowadzącą działalność od 1996 roku. Oferujemy kompleksowe usługi teleinformatyczne dla sektorów: bankowego, przedsiębiorstw, administracji publicznej. Posiadamy przeszkoloną i wysoko wykwalifikowaną kadrę inżynierską jak również specjalistów z dziedziny zarządzania strategicznego i audytu. Nasi pracownicy maja bogate doświadczenie zawodowe dotyczące bezpieczeństwa teleinformatycznego potwierdzone stosownymi certyfikatami m.in. Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001:2007 czy systemu zarządzania jakością zgodnego z ISO 9001:2000. Dodatkowo posiadają, popartą bogatym doświadczeniem, wiedzę nt. metodyk zarządzania projektami PMI oraz PRINCE2. Firma specjalizuje się w świadczeniu usług konsultacyjnych, audytowych i integracyjnych, polegających na zapewnieniu bezawaryjnej współpracy różnych systemów operacyjnych, baz danych, aplikacji użytkowych, rozwiązań zwiększających ich bezpieczeństwo oraz projektowaniu i implementacji zaawansowanych rozwiązań teleinformatycznych np.: konsulting i szkolenia dla kadry informatycznej, audyty środowiska teleinformatycznego, projektowanie oraz realizacja bezpiecznych sieci LAN i WAN, dobór i dostawa sprzętu komputerowego i oprogramowania systemowego, projektowanie oraz wdrażanie zaawansowanych rozwiązań informatycznych, budowa rozwiązań internetowych oraz wewnętrznych sieci telefonicznych, świadczenie usług serwisowych sprzętu komputerowego i telekomunikacyjnego, budowa i wyposażanie serwerowni i ośrodków informatycznych, usługi telekomunikacyjne transmisji danych przewodowej i bezprzewodowej, usługi telekomunikacyjne telefonii stacjonarnej IP.

10 Dzięki długoletniej obecności na rynku oraz wysokim kompetencjom firma współpracuje z największymi dostawcami rozwiązań IT. Posiada status partnera m.in. Cisco, Microsoft, IBM, Symantec, Juniper Networks, IBM, Dell, Lenovo, Oracle, MikroTik, Meru Networks, OKI, i wielu innych. Zrealizowaliśmy projekty związane z bezpieczeństwem IT w ponad 150 Bankach Spółdzielczych. Poniżej przedstawiamy wybrane z naszych realizacji: Bank Polskiej Spółdzielczości S.A zapewnienie bezpiecznej łączności dla bankomatów w oparciu o technologię GPRS/EDGE/3G. projekt i wdrożenie sieci WAN na potrzeby komunikacji z Bankami Spółdzielczymi projekt i wdrożenie telefonii IP w końcowym etapie uruchomionych 800 słuchawek Bank Spółdzielczy w Mikołajkach projekt sieci teleinformatycznej, audyt zgodności z Rekomendacją D. Bank Spółdzielczy w Radzyniu Podlaskim projekt sieci teleinformatycznej, budowa serwerowni zapasowej (kompleksowe wykonawstwo od projektu do realizacji wszystkich systemów), łączność radiowa w paśmie komercyjnym między dwiema serwerowniami (budowa masztów, urządzenia radiowe, uruchomienie). Bank Spółdzielczy w Koronowie projekt sieci teleinformatycznej, wyposażenie serwerowni zapasowej, bezpieczny dostęp do Internetu,

11 system bezpiecznej poczty elektronicznej, wdrożenie usługi katalogowej Active Directory. Spółdzielczy Bank Ludowy w Olsztynie audyt zgodności z Rekomendacją D. Bank Spółdzielczy w Stalowej Woli bezpieczny dostęp do Internetu, konfiguracja bezpiecznej sieci LAN. Spółdzielczy Bank Ludowy w Kępnie projekt sieci teleinformatycznej, dostawa urządzeń i konfiguracja bezpiecznej sieci LAN/WAN wraz z wyposażeniem serwerowni, wirtualizacja środowiska i bezpieczny dostęp do Internetu, telefonia VoIP. Bank Spółdzielczy w Wołczynie bezpieczny dostęp do Internetu, konfiguracja bezpiecznej sieci LAN. Bank Spółdzielczy w Kolnie Audyt zgodności z Rekomendacją D. Gospodarczy Bank Spółdzielczy w Międzyrzeczu

12 bezpieczny dostęp do Internetu, system bezpiecznej poczty elektronicznej. Bank Spółdzielczy w Poddębicach audyt sieci teleinformatycznej, łączność zapasowa dla jednostek zdalnych oraz dostawa urządzeń i konfiguracja bezpiecznej sieci LAN/WAN, bezpieczny dostęp do Internetu, system bezpiecznej poczty elektronicznej. Bank Spółdzielczy w Andrespolu łączność zapasowa dla jednostek zdalnych oraz dostawa urządzeń i konfiguracja bezpiecznej sieci LAN/WAN, wyposażenie serwerowni, bezpieczny dostęp do Internetu. Bank Spółdzielczy w Zgierzu bezpieczny dostęp do Internetu. Bank Spółdzielczy w Skawinie bezpieczny dostęp do Internetu. Bank Spółdzielczy w Lututowie bezpieczny dostęp do Internetu. i wiele innych

13 6. Koszt i termin wykonania dokumentacji W przypadku zainteresowania naszą ofertą prosimy o kontakt w celu uzyskania konkretnej oferty cenowej dla Państwa Banku. Czas przygotowania dokumentacji jest uzależniony od zakresu, jaki zostanie przez Państwa zamówiony. 7. Kontakt W przypadku pytań dotyczących powyższej oferty prosimy o kontakt # BlueNet sp. z o.o. sprzedaz@bluenet.pl Tel.: +48 (42) Fax: +48 (42)

OFERTA. na wykonanie audytu zgodności z Rekomendacją D. http://www.bluenet.pl E-mail: sekretariat@bluenet.pl

OFERTA. na wykonanie audytu zgodności z Rekomendacją D. http://www.bluenet.pl E-mail: sekretariat@bluenet.pl OFERTA na wykonanie audytu zgodności z Rekomendacją D BlueNet sp. z o.o. ul. Pojezierska 90 91-341 Łódź Tel. /+48 42/ 209 33 50 Fax /+48 42/ 209 33 55 http://www.bluenet.pl E-mail: sekretariat@bluenet.pl

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

www.mac.net.pl PH. Mac Autoryzowany Dystrybutor PANASONIC POLSKA Sp.J. telefon: (32) 266-93-16 ul. Ostrogórska 9; 41-200 Sosnowiec fax: (32) 292-12-81

www.mac.net.pl PH. Mac Autoryzowany Dystrybutor PANASONIC POLSKA Sp.J. telefon: (32) 266-93-16 ul. Ostrogórska 9; 41-200 Sosnowiec fax: (32) 292-12-81 NIP:644-000-78-77; REGON:270532822; KRS:0000049544 1 Firma Firma P.H. MAC Autoryzowany Dystrybutor Panasonic Polska Sp. J., z główną siedzibą w Sosnowcu, istnieje na rynku juŝ od 1989 roku. Zakres naszej

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu

Bardziej szczegółowo

Zapytanie ofertowe nr OR

Zapytanie ofertowe nr OR Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

Bezpieczeństwo specjalne

Bezpieczeństwo specjalne Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A.

Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A. Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A. Spis treści Rozdział 1.Postanowienia ogólne... 2 Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej... 2 Rozdział. 3.

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zapytanie ofertowe nr 01/12/2013

Zapytanie ofertowe nr 01/12/2013 nr 01/12/2013 Zakup i wdrożenie systemu B2B a także integracja wszystkich elementów systemu B2B oraz szkolenie specjalistyczne Warszawa, 20.11.2013 Działanie POIG 8.2 Veriti sp. z o.o. ul. Koszycka 8 01-446

Bardziej szczegółowo

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it. Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział

Bardziej szczegółowo

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, 25-27.09.2013 r. 1 Rola Banku BPS w wypełnianiu luki Wspieranie Banków

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Treść projektowanych zmian Statutu Banku Pekao SA oraz dotychczasowe brzmienie zmienianych postanowień

Treść projektowanych zmian Statutu Banku Pekao SA oraz dotychczasowe brzmienie zmienianych postanowień Treść projektowanych zmian Statutu Banku Pekao SA oraz dotychczasowe brzmienie zmienianych postanowień Proponowane przez Zarząd Banku zmiany Statutu polegają na: 1) nadaniu dotychczasowemu 6 ust. 1 pkt

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl OBSŁUGA INFORMATYCZNA FIRM SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl PROFIL NASZEJ FIRMY Support OnLine to polska spółka świadcząca wysokiej jakości

Bardziej szczegółowo

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron ZAŁĄCZNIK NR 6 DO SIWZ WYKAZ OSÓB W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 10 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona 1 z 10

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty 6 czerwca 2016 r., Warszawa SPECYFIKA OCHRONY DANYCH OSOBOWYCH Zmiany w przepisach prawa z zakresu ochrony danych osobowych a Prawo Farmaceutyczne Odpowiedzialność zarządu z tytułu przepisów Ustawy o ochronie

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna

Bardziej szczegółowo

Warszawa dnia 16.11.2010

Warszawa dnia 16.11.2010 Warszawa dnia 16.11.2010 Dyrektorzy i Kierownicy Placówek Oświatowych Dzielnicy Białołęka Burmistrz Dzielnicy Białołęka Dyrektor Dzielnicowego Biura Finansów Oświaty Białołęka m. st. Warszawy dotyczy:

Bardziej szczegółowo

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KOMPLEKSOWA REALIZACJA RODO KOMPLEKSOWA REALIZACJA RODO 1 KOMPLEKSOWA REALIZACJA RODO Kompleksowa realizacja RODO u klienta obejmuje: o powołanie zespołu ochrony danych o przeprowadzenie audytu zgodności z RODO o dostosowanie dokumentacji

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Oferowane przez nas rozwiązania w skrócie:

Oferowane przez nas rozwiązania w skrócie: Usługi firmy Damovo Usprawnij procesy, zminimalizuj ryzyko i zoptymalizuj swoje środowisko teleinformatyczne poprzez cały cykl życia dzięki naszym usługom doradczym, zarządzaniu projektami i zmianami,

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Ale ile to kosztuje?

Ale ile to kosztuje? Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania

Bardziej szczegółowo

Regulacje prawne. Artur Sierszeń

Regulacje prawne. Artur Sierszeń Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi

Bardziej szczegółowo

Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów!

Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów! Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów! II Seminarium Technologiczne Głos IT Banków Spółdzielczych Rekomendacja D czy jesteśmy przygotowani do inspekcji? Kielce 9

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Nasz znak OR.272.15.2014 Załącznik nr 5 Opis przedmiotu zamówienia Przedmiotem zamówienia jest: Uruchomienie punktu potwierdzania profilu zaufanego na potrzeby projektu pn. Urzędy na miarę potrzeb i oczekiwań

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Postanowienia ogólne

Postanowienia ogólne Regulamin Elektronicznego Biura Obsługi Klienta (ebok) Postanowienia ogólne 1. Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r.,

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo