AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI

Wielkość: px
Rozpocząć pokaz od strony:

Download "AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI"

Transkrypt

1 AUDYT - NARZĘDZIE EFEKTYWNEGO ZARZĄDZANIA ZASOBAMI INFORMATYCZNYMI Streszczenie Krystian Gembala Katedra Informatyki Akademia Ekonomiczna Katowice gembala@ae.katowice.pl Piotr śurowiec Biuro Usług Komputerowych Komplex piotr@komplex.info.pl Nowe koncepcje stanowią organizacyjną podstawę do podjęcia działań zmierzających do informatyzacji nowoczesnego przedsiębiorstwa, co wpływa z podkreślania roli informacji jako bardzo istotnego zasobu. Pomimo wielkich zmian w procesach zarządzania, w których informatyka odgrywa kluczową rolę jest paradoksem, Ŝe zasoby informatyczne są niewłaściwie zarządzane. W większości polskich przedsiębiorstw posiadających infrastrukturę informatyczną moŝna zaobserwować pewne nieprawidłowości lub zupełny brak polityki za-rządzania. Słowa kluczowe: audyt, informatyka, efektywne zarządzanie, narzędzie wspomagania, informacja 1. Wstęp Termin zarządzanie nie jest jednoznacznie rozumiany i definiowany. Interpretuje się go jako kompleks działań słuŝących kierowaniu organizacją. Działania te słuŝą realizacji zadań przedsiębiorstwa, dla których zostało ono powołane, w celu osiągnięcia załoŝonego celu. Według [NIED01] takie podejście do zarządzania, nazywamy funkcjonalnym, poniewaŝ główny nacisk połoŝono w nim na podstawowe funkcje, słuŝące realizacji zadań przedsiębiorstwa 1. Wśród funkcji zarządzania naleŝy wymienić przede wszystkim planowanie, organizowanie i kontrola. Funkcje te wchodzą w zakres działań określanych mianem czynności kierowniczych lub czynności zarządzania, które są podstawą działań menedŝera. 1 p.red. E. Niedzielskiej Informatyka ekonomiczna. WAE Wrocław 2001.

2 54 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu W literaturze dokładnie sklasyfikowano czynności zarządzania, bardzo precyzyjnie skategoryzowano działania menedŝerskie, dlatego w niniejszym referacie nie będą poruszane. Za najistotniejsze czynności, w pracy menedŝera, uwaŝa się role informacyjne. Z nimi związane są takie procesy jak: wprowadzanie, gromadzenie, przechowywanie, przetwarzanie i udostępnianie informacji. Procesy te są realizowane i wspomagane nową technologią opartą na informatyce. MoŜna zaryzykować mówiąc, Ŝe w nowoczesnej organizacji dobre zarządzanie nie jest moŝliwe bez wsparcia informatycznego. Wiele osób pyta o procesy biznesowe i miejsce informatyki w zarządzaniu firmą. Informatyka słuŝy tylko do obsługi procesu przetwarzania informacji w firmie. Nie jest sama w sobie procesem 2. W ostatnich latach powstały nowe koncepcje zarządzania, które kładą główny nacisk na organizacyjne przygotowanie przedsiębiorstwa do wprowadzania nowoczesnych technik informacyjnych. Koncepcje te stanowią organizacyjną podstawę do podjęcia działań zmierzających do informatyzacji nowoczesnego przedsiębiorstwa, co wpływa z podkreślania przez nie roli informacji jako bardzo istotnego zasobu. Technologie informatyczne mają duŝy wpływ na proces zarządzania, dzięki czemu pojawiają się nowe techniki zarządzania. MoŜna stwierdzić, Ŝe stanowią one próbę realizacji idei zintegrowanego zarządzania strategicznego. Pomimo tak wielkich zmian w procesach zarządzania, w których informatyka odgrywa kluczową rolę jest paradoksem, Ŝe zasoby informatyczne są źle, słabo, niewłaściwie lub w ogóle nie zarządzane. W większości polskich przedsiębiorstw posiadających infrastrukturę informatyczną moŝna zaobserwować pewne nieprawidłowości lub zupełny brak polityki zarządzania. Począwszy od 2003 roku rozpoczęły się działania mające na celu szeroko pojętą edukację w zakresie legalności oprogramowania i zarządzania zasobami informatycznymi. Działania te skierowane zostały m.in. do małych średnich firm posiadających od 1 do 50 (100) komputerów. 2. Zasoby informatyczne (ZI) Aby określić co rozumiemy pod pojęciem zasoby informatyczne zacznijmy od związków informatyki z procesem zarządzania, szeregowania zadań i rozdziału. OtóŜ na system komputerowy moŝna patrzeć jako na system zasobowy, którego zasoby (np. procesory, pamięć, urządzania zewnętrzne) współubiegają się o programy (zadania), a na system operacyjny - jako na zbiór procedur zarządzających tymi zasobami. Od jakości tego zarządzania zaleŝy wydajność 2 Jarosław śeliński Strategie rozwoju technologii, zarządzania i biznesu. 2003

3 Audyt - narzędzie efektywnego zarządzania zasobami informatycznymi 55 systemu, a niekiedy wręcz jego przydatność 3. NaleŜy podkreślić, Ŝe zarządzanie zasobami odnosi się nie tylko do pojedynczych komputerów, ale takŝe, a nawet głównie, do systemów złoŝonych, w tym geograficznie rozproszonych. Zasoby informatyczne podlegają podziałom wg róŝnych kryteriów. Pod względem podmiotowym dzielą się na: sprzętowe, programowe, personalne (ludzkie) itd. Z uwagi na objętość referatu ograniczymy się do omówienia zasobów sprzętowych i programowych. Zasoby sprzętowe obejmują całą infrastrukturę systemów informatycznych począwszy od indywidualnych stacji komputerowych wraz z współpracującymi urządzeniami wejścia-wyjścia, a skończywszy na technologicznie i topologicznie rozbudowanych systemach sieciowych wyposaŝonych w odpowiednie oprogramowanie. Zakres oprogramowania obejmuje systemy operacyjne, systemy sieciowe, aplikacje, narzędzia, programy uŝytkowe i dane. Wszystko to wchodzi w zasoby informatyczne i stanowi istotny składowy element procesu zarządzania w kaŝdej jednostce gospodarczej. Aby efektywnie wykorzystać posiadane zasoby musimy nimi odpowiednio kierować. KaŜda firma dla procesu zarządzanie ma określone potrzeby zasobów informatycznych, a z tym związane problemy i zagroŝenia. 3. Zarządzanie zasobami informatycznymi (ZZI) Aby dobrze i efektywnie zarządzać zasobami, konieczne jest posiadanie pełnej, dokładnej, rzetelnej i szczegółowej informacji. Sposobem jej uzyskania jest inwentaryzacja. Dynamicznie zmieniająca się struktura (rozwój firmy, podziały, reinŝynieria procesów, odchudzone zarządzanie itd.) wymusza szczegółowe zaplanowanie i sprecyzowanie działań. Chcąc efektywnie wprowadzać zmiany w ZI, konieczne jest posiadanie pełnych informacji zgromadzonych w bazach danych. Efektywne ZZI oparte jest na wiedzy o stacjach roboczych, serwerach, systemach operacyjnych i zainstalowanych na posiadanym sprzęcie aplikacjach.. KaŜda, nawet najmniejsza jednostka organizacyjna przeprowadza okresowo inwentaryzację posiadanych zasobów, określaną jako "spis z natury", której celem jest uzyskanie aktualnej informacji o sprzęcie i programach. Operacja taka jest czasochłonna i wymaga oderwania się od pracy grupy ludzi na dłuŝszy czas po to tylko, by zebrać informacje o komputerach i oprogramowaniu, a z infor- 3 Jan Węglarz agh.edu 2002

4 56 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu matycznego punktu widzenia zabrane informacje są zazwyczaj mało przydatne. SłuŜą jedynie do weryfikacji stanu środków trwałych.. Rzadko równieŝ wyniki inwentaryzacji gromadzone są w formie elektronicznej chociaŝby po to, by tworzyć raporty grupujące sprzęt informatyczny wg potrzebnych kryteriów. W tym to celu naleŝało zmienić metodę ZZI i usprawnić proces inwentaryzacyjny wspierając go narzędziami informatycznymi, by wyniki pokontrolne spisu z natury moŝna było uzyskać teŝ w postaci elektronicznej. Elektroniczna forma daje teŝ moŝliwość, bez dodatkowego nakładu pracy, poszerzenia kompletności informacji o sprzęcie i oprogramowaniu oraz sformalizowania zasad uŝytkowania, eksploatacji oraz modyfikacji zasobów. Zarządzanie zasobami informatycznymi obejmuje kilka istotnych etapów : - audyt sprzętu i oprogramowania, - inwentaryzację dokumentacji licencyjnej, - zestawienie oprogramowania z dokumentacją licencyjną - polityki i procedury - plan zarządzania oprogramowaniem 4. Audyt Definicja: A u d y t oznacza procedurę oceny bilansu pojedynczego obiektu, systemu dystrybucji określonego nośnika czy przedsiębiorstwa jako całości, ze wskazaniem zauwaŝonych nieprawidłowości czy nieefektywności w zakresie uŝytkowania. Jest porównaniem stanu rzeczywistego ze stanem oczekiwanym lub zalecanym. Zatem, aby móc przeprowadzić audyt konieczne jest posiadanie wzorca, który będzie stanowił punkt odniesienia. Aby wdroŝyć politykę zarządzania musimy posiadać pełną i rzetelną wiedzę o naszych zasobach. Najlepszą, sprawdzoną drogą do uzyskania takich informacji jest audyt informatyczny (AI). Cel audytu: Głównym celem audytu jest uzyskanie pełnej informacji o posiadanych zasobach informatycznych. Audyt informatyczny polega na zebraniu pełnych informacji o wszystkich programach zainstalowanych na komputerach, a takŝe o szczegółowej konfiguracji i lokalizacji posiadanych komputerów. Jest sposobem uzyskania wyczerpujących i aktualnych informacji o zainstalowanym oprogramowaniu, posiadanych licencjach oraz zasobach sprzętowych. Pozwala zoptymalizować zakupy i umoŝliwia administratorom szybsze i bardziej precyzyjne reagowanie - zwłaszcza w sytuacjach awaryjnych. MoŜemy wyróŝnić kilka rodzajów AI, w zaleŝności od zastosowanego kryterium. Ze względu na zakres działań wyróŝniamy :

5 Audyt - narzędzie efektywnego zarządzania zasobami informatycznymi 57 - audyt pełny obejmujący inwentaryzację wszystkich zasobów informatycznych - audyt cząstkowy wykonywany okresowo dla losowo wybranych zasobów W zakresie podmiotu audytu wyróŝniamy : - audyt oprogramowania - audyt sprzętowy Pod względem sposobu realizacji audytu moŝemy mówić o : - audycie wewnętrznym wykonanym samodzielnie, siłami informatyków zatrudnionych w firmie - audyt zewnętrzny zlecony zewnętrznej firmie specjalizującej się w takich usługach i posiadającej odpowiednie doświadczenie i wiedzę Z uwagi na rodzaj uŝytych narzędzi mówimy o : - audycie ręcznym polegającym na ręcznej weryfikacji zainstalowanego oprogramowania i/lub konfiguracji komputera - audycie automatycznym wykonywanym przy uŝyciu specjalistycznych programów skanujących, pozwalających na zgromadzenie pełnej informacji o zainstalowanych plikach i zasobach komputera Wieloletnia praktyka firm przeprowadzających audyty oraz doświadczenia zebrane podczas współpracy z klientami zaowocowały opracowaniem dwóch kompleksowych programów audytowych odpowiadających na potrzeby zgłaszane przez klientów. Są to: Audyt legalności i Legalna firma. Jeden z wymienionych wyŝej podziałów audytu dotyczy oprogramowania i sprzętu. PoniŜej pokrótce je scharakteryzujemy Audyt sprzętu Jest niczym innym jak okresowo przeprowadzoną inwentaryzacją posiadanych zasobów komputerowych i sprzętu z nim współpracującego. Dostarcza informacje uzyskane z inwentaryzacji, poszerzone o dodatkowe dane omówione w poprzednim rozdziale. Wyniki audytu sprzętu komputerowego mogą być natomiast wykorzystane nie tylko przez działy finansowe i administracyjne w celu zweryfikowania informacji inwentaryzacyjnych ale będą przydatne dla kadry menedŝerskiej, która dzięki ich elektronicznej formie moŝe szybko i łatwo generować praktycznie dowolne zestawienia. Raporty, szczególnie te regularnie aktualizowane, umoŝliwią takŝe administratorowi śledzenie zmian w konfiguracji sprzętowej komputerów, co ułatwi wystawienie diagnozy w przypadku ewentualnych problemów i przywrócenie stanowiska do normalnej pracy. Audyt sprzętowy powinien dostarczyć nie tylko informacji o miejscu znajdowania się komputera, ale dać równieŝ odpowiedzi na inne na przykład pytania:

6 58 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu Czy konkretny komputer znajduje się w firmie? Jaka jest konfiguracja poszczególnych stacji roboczych? Jakie dodatkowe komponenty są w komputerze zainstalowane? Jaka jest przeciętna konfiguracja stacji roboczej w jednostce organizacyjnej (firmie)? Które z komputerów w znaczący sposób odstają od przeciętnej (zarówno silniejsze jak o znacznie słabsze sprzętowo konfiguracje)? Czy konfiguracja komputerów pokrywa się z ich konfiguracjami zakupu lub ostatnimi odnotowanymi modyfikacjami? Nawet warto by się pokusić o zweryfikowanie tak mało istotnych, jak mogłoby się wydawać, parametrów, jak to, czy klawiatura komputera posiada klawisz Windows? (przydatne w aktualizacji systemu operacyjnego bądź aplikacji biurowych) Informacje te pozwolą wykryć wszystkie anomalie konfiguracyjne, których znajomość jest przydatna do przygotowania do migracji na nowszą platformę systemową. Będzie równieŝ pomocna w ocenie istniejącej konfiguracji do wdro- Ŝenia nowych aplikacji. Na podstawie posiadanych informacji moŝna stwierdzić, czy nie ubywają na stacjach roboczych komponenty takie jak procesory, dyski twarde, urządzenia wejścia-wyjścia itp. Odpowiedzi na wszystkie tak postawione pytania nie są moŝliwe do uzyskania mając do dyspozycji arkusze inwentaryzacyjne wypracowane podczas okresowej kontroli spisu z natury. Wykorzystane są one przez działy finansowe oraz administracyjne w celu weryfikacji standardowych informacji inwentaryzacyjnych. Natomiast dobrze wykonany audyt, daje moŝliwość tworzenia dowolnych raportów. Jest podstawą wdroŝenia procedur zarządzania, polegających na określeniu zasobów sprzętowych i programowych, opisaniu marki sprzętu, informacji o jego dostawcy, a w dalszym części na określeniu treści i sposobu zbierania informacji związanej z modernizacją sprzętu Audyt oprogramowania. Proces przeprowadzenia tego audytu jest podobny do sprzętowego. Polega na uruchomieniu na kaŝdym komputerze specjalnego skanera, który zbiera informacje o wszystkich plikach przechowywanych na lokalnych dyskach twardych i wynik takiej inwentaryzacji zapisuje w oddzielnym pliku. Wszystkie takie pliki z inwentaryzacjami porównywane są następnie z bazą danych zawierającą wzorce pakietów oprogramowania, co umoŝliwia identyfikację aplikacji zainstalowanych na komputerach uŝytkowników na podstawie charakterystycznych kombinacji plików skatalogowanych podczas inwentaryzacji. Automatyzacja rozpoznawania aplikacji nie jest jednak stuprocentowa. Często na dyskach uŝytkowników odnajdywane są pliki wykonywalne EXE, które trzeba zidentyfikować w

7 Audyt - narzędzie efektywnego zarządzania zasobami informatycznymi 59 sposób manualny. Audyt oprogramowania obejmuje takŝe przygotowanie kompleksowych raportów, które odpowiadają na pytania postawione przed wykonaniem inwentaryzacji. Analiza wyników audytu oprogramowania pomoŝe kadrze menedŝerskiej w przygotowaniu i optymalizacji planu zakupów oprogramowania. Jest to o tyle istotne, Ŝe często łączna wartość oprogramowania przewyŝsza wartość sprzętu, na którym jest zainstalowane. Zarządzanie oprogramowaniem to pewna i całkowita wiedza na temat posiadanych w danym momencie programów i licencji. Działania związane z zarządzaniem oprogramowaniem obejmują monitorowanie licencji i programów, wdroŝenie zasad uŝytkowania oprogramowania, centralizację procedur nabywania programów, i wiele innych Firma, która nie stosuje fizycznych i programowych zabezpieczeń uniemoŝliwiających uŝytkownikom instalację oprogramowania, moŝe się spodziewać, Ŝe na stacjach roboczych będą się pojawiać niechciane aplikacje. Nawet w firmach posiadających jasno określone zasady instalacji oprogramowania na komputerach uŝytkowników moŝna znaleźć aplikacje nie zarejestrowane oficjalnie przez dział informatyki. Firmy nie mają takŝe pełnej kontroli nad danymi przechowywanymi na stacjach roboczych. Zdarza się, Ŝe na komputerach uŝytkowników rozproszonych jest znacznie więcej informacji niŝ na korporacyjnych serwerach. Zarząd firmy oraz dział informatyki powinny mieć pełną kontrolę nad danymi przechowanymi w sieci korporacyjnej. Bez przeprowadzenia rzetelnego audytu oprogramowania nie jest moŝliwe odpowiedzenie na najwaŝniejsze pytania, niezbędne do zaprowadzenia porządku: Najczęściej audyt jest wykonywany w celu weryfikacji legalności oprogramowania. Przeprowadzane w firmach audyty informatyczne dają moŝliwość uzyskania szerokiej wiedzy o poziomie informatyzacji polskich przedsiębiorstw i legalności uŝytkowanego oprogramowania 5. Wnioski Jako dodatkowe cele audytu i związane z tym korzyści moŝemy wskazać : - uzyskanie informacji o ilości i konfiguracji komputerów - aktualizację listy posiadanych środków trwałych - jednolite oznakowanie posiadanych komputerów - kontrolę wykorzystania aplikacji nie związanych z wykonywaną pracą : np. komunikatory internetowe, pliki MP3 lub pliki video - kontrolę efektywności wykorzystania czasu pracy - stworzenie lub modyfikacja procedur dotyczących wykorzystywanego oprogramowania

8 60 Teoretyczne podstawy tworzenia SWO i strategie budowy e-biznesu - raporty, szczególnie te regularnie aktualizowane - śledzenie zmian w konfiguracji sprzętowej komputerów - uzyskanie szerokiej wiedzy o sposobie wykorzystania komputerów i oprogramowania w firmie Korzyści płynące z zarządzania oprogramowaniem - oszczędności finansowe - nadąŝanie za zmianami technologicznymi - zwiększanie wydajności - dokonywanie uzasadnionych inwestycji w nowoczesne technologie - dostęp do wsparcia technicznego - dostęp do aktualizowanych wersji produktów - zminimalizowane ryzyko zainfekowania wirusami Literatura [NIED01] p.red. E. Niedzielskiej Informatyka ekonomiczna. WAE Wrocław [WĘGL02] Jan Węglarz agh.edu 2002 [śeli03] Jarosław śeliński Strategie rozwoju technologii, zarządzania i biznesu [KOSU04] Łukasz Kosuniak Skuteczna inwentaryzacja oprogramowania. Microsoft dla partnerów. Nr [MICR04] Audyt oprogramowania. Materiały Microsoft Nr1 (29/2004) [KOZL04] Maciej Kozłowski NASK. Chip Nr 3/2004 [MARU04] Marcin Maruta. Jak się zachować? Kontrole antypirackie. CRN Nr 3/ AUDIT - INFORMATION SUPPLIES EFFICIENT MANAGING TOOL Abstract New conceptions establish organization basis for taking steps to a modern business computing, as information plays a part of a substantial supply. In spite of enormous changes in managing actions, where information technology plays a fundamental role, it is a paradox that information supplies are not sufficiently managed. In most Polish companies that have information infrastructure some anomalies or lack of politics are to be observed. Key words: audyt, computer science, efficient managing, managing tool, information

FORMY AUDYTU INFORMATYCZNEGO

FORMY AUDYTU INFORMATYCZNEGO FORMY AUDYTU INFORMATYCZNEGO Krystian Gembala, Tomasz Piesiur Wprowadzenie Pod pojęciem audyt naleŝy rozumieć kontrolę. Wcześniej z audytem kojarzone było tylko badanie ksiąg rachunkowych pod względem

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych. Informatyka Coraz częściej informatykę utoŝsamia się z pojęciem technologii informacyjnych. Za naukową podstawę informatyki uwaŝa się teorię informacji i jej związki z naukami technicznymi, np. elektroniką,

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

SPECYFIKACJA WYMAGAŃ

SPECYFIKACJA WYMAGAŃ Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć Politechnika Śląska Wydział Organizacji i Zarządzania Katedra Podstaw Systemów Technicznych EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Ćwiczenie 1 Wprowadzenie do zajęć Plan ćwiczenia 1. Zapoznanie się

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Oferujemy program wspomagający zarządzanie Działem Informatyki w zakresie: Kontroli dostępu do Internetu, Zabezpieczeń antywirusowych, Nadzoru

Bardziej szczegółowo

Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011

Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011 Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011 w sprawie wprowadzenia procedur kontroli zarządczej. Na podstawie art. 69 ust. 3 Ustawy z dnia 27 sierpnia 2009

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla

Bardziej szczegółowo

INSTRUKCJA INWENTARYZACJI

INSTRUKCJA INWENTARYZACJI INSTRUKCJA INWENTARYZACJI Inwentaryzacją nazywamy czynności zmierzające do sporządzenia szczegółowego spisu z natury stanów magazynowych towaru na określony dzień. Inwentaryzacja polega na ustaleniu za

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

Program Dokumenty zbiorcze dla Subiekta GT.

Program Dokumenty zbiorcze dla Subiekta GT. Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Co to jest SUR-FBD? 3

Co to jest SUR-FBD? 3 1 Utrzymanie Ruchu Często firmy funkcjonują w swoistym błędnym kole, polegającym na skupieniu uwagi na naprawach tego co się psuje, tym samym powielają wzorce biernego utrzymania ruchu Z powodu braku danych,

Bardziej szczegółowo

INWENTARYZACJA W PROGRAMIE INTEGRA

INWENTARYZACJA W PROGRAMIE INTEGRA INWENTARYZACJA W PROGRAMIE INTEGRA Niniejszy dokument przedstawia zasady przeprowadzania Inwentaryzacji w programie Integra. Przydatną funkcją jest moŝliwość tworzenia arkuszy inwentaryzacyjnych wykorzystywanych

Bardziej szczegółowo

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na:

ZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na: OI/025/052/2011 Katowice, dn. 13.06.2011r. ZAPYTANIE OFERTOWE Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na: Przeprowadzenie w

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

www.info-baza.pl System e-kontrola Zarządcza

www.info-baza.pl System e-kontrola Zarządcza System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

KURS ACCESS 2003 Wiadomości wstępne

KURS ACCESS 2003 Wiadomości wstępne KURS ACCESS 2003 Wiadomości wstępne Biorąc c udział w kursie uczestnik zapozna się z tematyką baz danych i systemu zarządzania bazami danych jakim jest program Microsoft Access 2003. W trakcie kursu naleŝy

Bardziej szczegółowo

Zasady przetwarzania danych

Zasady przetwarzania danych POLITYKA PRYWATNOŚCI Cieszymy się, Ŝe cenisz swoją prywatność. Przywiązujemy duŝą wagę do ochrony danych osobowych uŝytkowników strony. ZaleŜy nam, aby kaŝdy, kto odwiedza tę witrynę, dokładnie wiedział,

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

DOBÓR ŚRODKÓW TRANSPORTOWYCH DLA GOSPODARSTWA PRZY POMOCY PROGRAMU AGREGAT - 2

DOBÓR ŚRODKÓW TRANSPORTOWYCH DLA GOSPODARSTWA PRZY POMOCY PROGRAMU AGREGAT - 2 InŜynieria Rolnicza 14/2005 Michał Cupiał, Maciej Kuboń Katedra InŜynierii Rolniczej i Informatyki Akademia Rolnicza im. Hugona Kołłątaja w Krakowie DOBÓR ŚRODKÓW TRANSPORTOWYCH DLA GOSPODARSTWA PRZY POMOCY

Bardziej szczegółowo

GRUPA TECHNOLOGICZNA

GRUPA TECHNOLOGICZNA GRUPA TECHNOLOGICZNA Inspector-Ex - nowoczesny system do prowadzenia efektywnej kontroli i konserwacji urządzeń elektrycznych Odpowiednio dobrane i zainstalowane urządzenia Ex to połowa sukcesu prawidłowa

Bardziej szczegółowo

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Spis treści 1 POBRANIE APLIKACJI... 3 2 INSTALACJA APLIKACJI... 4 3 URUCHOMIENIE I KONFIGURACJA APLIKACJI... 5 4 FUNKCJONALNOŚCI APLIKACJI...

Bardziej szczegółowo

SH-INFO SYSTEM SP. Z O.O.

SH-INFO SYSTEM SP. Z O.O. OFERTA FIRMY SH-INFO SYSTEM SP. Z O.O. UL. ARMII KRAJOWEJ 9A 41-506 CHORZÓW NA WDROśENIE NORMY JAKOŚCI ISO 9001:2000 CHORZÓW, 2008-06-20 1 :2000 SPIS TREŚCI: 1. KILKA SŁÓW O ISO... 3 2. DANE KONTAKTOWE

Bardziej szczegółowo

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server

Bardziej szczegółowo

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski SERWER JAKO ZAGRANICZNY ZAKŁAD Andrzej Kaznowski WYKORZYSTANE MATERIAŁY: Model Tax Convention on Income and on Capital. Condensed Version 2008, s. 97-100 M. Barta, Handel elektroniczny współczesne wyzwanie

Bardziej szczegółowo

Nr sprawy: OR.VII.3331-27/10. Zamawiający: Województwo Łódzkie Al. Piłsudskiego 8 90-051 Łódź Regon 472057626. Prowadzący postępowanie:

Nr sprawy: OR.VII.3331-27/10. Zamawiający: Województwo Łódzkie Al. Piłsudskiego 8 90-051 Łódź Regon 472057626. Prowadzący postępowanie: Nr sprawy: OR.VII.3331-27/10 Zamawiający: Województwo Łódzkie Al. Piłsudskiego 8 90-051 Łódź Regon 472057626 Prowadzący postępowanie: Departament Organizacyjny Wydział ds. Zamówień Publicznych al. Piłsudskiego

Bardziej szczegółowo

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows Systemy operacyjne Microsft Windows (ang. okna) posiadały od początku interfejs graficzny. KaŜda aplikacja uruchamiana jest tu w

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

więcej niż system HR

więcej niż system HR więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Zintegrowany System Informatyczny (ZSI)

Zintegrowany System Informatyczny (ZSI) Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE

Bardziej szczegółowo

Optymalizacja kosztów prowadzenia biznesu z pomocą systemu ERP

Optymalizacja kosztów prowadzenia biznesu z pomocą systemu ERP UNIT4 TETA Optymalizacja kosztów prowadzenia biznesu z pomocą systemu ERP Wojciech Romanowicz Dyrektor Działu Opieki Eksploatacyjnej EMBRACING CHANGE STRUKTURA GRUPY UNIT4 TETA We are UNITed załoŝona w

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju. Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju. Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Warszawa, dnia 22.05.2013 r. Zapytanie ofertowe na: 1) Zakup wartości niematerialnej i prawnej w postaci nowoczesnego systemu B2B 2) Zakup nowych środków trwałych w postaci 3 zestawów komputerowych (komputer

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1 80-855 Gdańsk www.torpol.eu PUW Torpol Sp. z o.o. rozpoczęło działalność w 1987 roku. W branży tekstylnej obecni są od 1994 roku. Torpol jest

Bardziej szczegółowo

Modernizacja systemu gromadzenia i przetwarzania informacji hydrogeologicznych

Modernizacja systemu gromadzenia i przetwarzania informacji hydrogeologicznych 151 Dział tematyczny VII: Modernizacja systemu gromadzenia i przetwarzania informacji hydrogeologicznych 152 Zadanie 31 System przetwarzania danych PSH - rozbudowa aplikacji do gromadzenia i przetwarzania

Bardziej szczegółowo

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

INSTRUKCJA INWENTARYZACJI

INSTRUKCJA INWENTARYZACJI INSTRUKCJA INWENTARYZACJI Inwentaryzacją nazywamy czynności zmierzające do sporządzenia szczegółowego spisu z natury stanów magazynowych towaru na określony dzień. Inwentaryzacja polega na ustaleniu za

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W książce omówiono: SAP zostań ekspertem w 24 godziny! System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie

Bardziej szczegółowo

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu SYSTEM LOJALNOŚCIOWY Opis wersji PLUS programu Program Kontrahent 2.0 to system lojalnościowy przeznaczony do róŝnego rodzaju punktów sprzedaŝy, takich jak: stacje paliw, apteki, bary, restauracje, hotele,

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Cel i hipoteza pracy

Cel i hipoteza pracy Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie

Bardziej szczegółowo

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Monika Kos, radca ministra Departament Polityki Wydatkowej Warszawa, 13 stycznia 2015 r. Program prezentacji

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Czym się kierować przy wyborze systemu ERP? poradnik

Czym się kierować przy wyborze systemu ERP? poradnik Czym się kierować przy wyborze systemu ERP? poradnik Inwestycja w system ERP to decyzja wiążąca na lata, generująca w pierwszym momencie koszty, ale przede wszystkim mająca decydujący wpływ na przebieg

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00

Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00 Regulamin usługi Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00 Projekt realizowany jest w ramach Działania 5.2 Wsparcie

Bardziej szczegółowo