witam, Dnia :25 Michał Gładysz napisał(a): Witam,
|
|
- Zdzisław Bednarski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Od: "" Do: DW: Data: :12 Temat: RE: Model dziedziny systemu a zmiany organizacyjne Nie mam zastrzeżeń do dokumentu. Moja strona to Nie mam nic przeciwko podaniu mojego imienia i nazwiska. Jest mi niezmiernie miło, że uwzględni Pan moje spostrzeżenie w swojej publikacji. Jestem zobowiązany i pozdrawiam From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Tuesday, June 25, :37 AM To: "" Subject: Re: Model dziedziny systemu a zmiany organizacyjne witam, Na bazie naszej korespondencji powstał załączony wpis do blogu (jeszcze nie opublikowany). Przesyłam Panu do zapoznania się z prośba o ewentualne uwagi i zastrzeżenia, jeżeli nie ma Pan nic przeciwko podam Pana imię i nazwisko (jeżeli ma Pan swoja stronę, to podlinkuję). Dnia :25 napisał(a): Jeszcze raz dziękuję za wszystkie odpowiedzi. From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Thursday, June 06, :07 PM To: "" 1/8
2 Subject: Re: Model dziedziny systemu a zmiany organizacyjne Nie namieszał Pan, jest dokładnie tak jak Pan pisze, interesuje nas dokument biznesowy, zwarty byt jako informacja, można ją klasyfikować (umowa jawna, umowa poufna). Tu małe zaskoczenie będzie być może: powiązane są ze sobą nie dokumenty jako takie (może poza załacznikami), a dokument z czynnością/procesem. Tu przydaje sie diagram faktów: [umowa] - <jest zawierana z> - [kontrahent] legenda: [pojęcie], <fakt>. fakty to zdarzenia dzięki którym łączymy (zaliczamy do zbioru) ze sobą pojęcia (tu dokument z podmiotem kontrahenta). jz P.S. pokusze sie chyba na taki przykład :) Dnia :47 napisał(a): Być może to kwestia nazewnictwa mnie chodzi nie tyle o model danych implikujący modelowanie ERD (bazy danych), ale raczej model informacji, gdzie punktem wyjścia są dokumenty i artefakty (fizyczna reprezentacja/lokalizacja dokumentów), które zawierają informacje. Przykładowo umowa z kontrahentem i oferta (dokumenty) zawiera wycenę usługi (informacja), która powinna być chroniona na określonym poziomie. Związanie dokumentów i ich reprezentacji za pomocą informacji pozwala ustalić poziom ochrony określonych dokumentów i ich fizycznych reprezentacji i lokalizacji. Z kolei poziom ochrony informacji jest czystym wymaganiem biznesowym to biznes określa jakie informacje należy jak chronić. Model informacji powinien pozwolic na podstawie klasyfikacji ustalonej z biznesem określić poziom ochrony dokumentów i ich fizycznych realizacji/lokalizacji. Stąd już prosta droga do określenia ryzyka związanego z przetwarzaniem dokumentów i sposobów zabezpieczenia. Prosty przykład umowa (dokument) pozbawiona informacji o warunkach handlowych (tajemnica przedsiębiorstwa) może mieć niższy poziom ochrony (wynikający wyłącznie z praw autorskich) niż umowa z tymi informacjami PS. Być może za bardzo namieszałem From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Thursday, June 06, :40 PM 2/8
3 To: "" Subject: Re: Model dziedziny systemu a zmiany organizacyjne Dokładnie tak :), dodam jednak jedną ważną rzecz: nie robi się już modelu danych w brzmieniu "model danych" bo każdy człowiek IT potratuje jako sygnał do modelowania bazy danych co przy obecnej technologii jest błędem. Należy "poprzestać" na specyfikacji dokumentów z opisem każdego: do czego służy (przez czym chroni jego posiadanie) i gdzie jest przetwarzany/przechowywany, a tę informację da "wprost" model procesów biznesowych w BPMN (np. w postaci raportu z analizy i modeli procesów. jz Dnia :51 napisał(a): Bardzo dziękuję za odpowiedź. Chciałbym się jeszcze podzielić jedną obserwacją a propos ISO być może uzna Pan ją za błędną Otóż akurat norma ISO 27001, z którą mam aktualnie do czynienia definiuje coś takiego co nazywa przeprowadzeniem analizy ryzyka, a efektem ma być plan postępowania z ryzykiem. Na początku nie mogłem sobie tego wyobrazić, ale po Pańskiej odpowiedzi sprawa wydaje się jasna: - na podstawie analizy organizacji definiujemy klasyfikację informacji (powinien pomóc w tym model danych przetwarzanych przez organizację) to definiuje norma - potem określamy jak są przetwarzane informacje, które chcemy chronić tworząc model organizacji za pomocą BPMN - analizując ten model możemy ustalić miejsca w modelu przetwarzania, gdzie występuje ryzyko utraty bezpieczeństwa i gdzie należy wdrożyć procedury kontrolne - wtedy mamy listę procedur do wdrożenia dla konsultanta ISO. Podsumowując norma narzuca wykonanie analizy organizacyjnej i określenie wymagań na procedury. Niestety załączniki do normy podają przykłady takich procedur, więc uproszczone podejście konsultantów ISO sprowadzałoby się do wdrożenia procedur gotowców według załącznika do normy, z pominięciem zrozumienia co, jak i dlaczego należy chronić. Oczywiście punktem wyjścia jest dokumentacja klienta, a więc wspomniane dokumenty HR, opisy stanowisk, obowiązków, architektura danych/systemów. Zrozumiałem, że na tej podstawie tworzymy diagram faktów (na podstawie, którego można wygenerować słownik) i dalej analizujemy jak działa organizacja i co należy zabezpieczać. From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Tuesday, June 04, :56 AM To: "" 3/8
4 Subject: Re: Model dziedziny systemu a zmiany organizacyjne Dnia :04 napisał(a): Od lat śledzę Pana blog i osiągniecia w zakresie analizy systemowej i biznesowej. Mimo, że nie zajmuję się zawodowo modelowaniem wymagań na oprogramowanie starałem się zrozumie Pana podejście: 1) W pierwszym etapie wykonujemy analizę biznesową problemu klienta korzystając z BMM 2) Jeśli dochodzimy na tej podstawie do wniosku, że właściwym podejściem jest wytworzenie oprogramowania przeprowadzamy analizę systemową korzystając z UML i tworzymy model dziedziny systemu, który jest podstawą do projektowania i wytwarzania dedykowanego oprogramowania Czy dobrze zrozumiałem? Przenosząc to na grunt własnym problemów zawodowych próbuję analogicznie stworzyć model postępowania w problemach organizacyjnych rozwiązywanych za pomocą stworzenia odpowiednich procedur postępowania (n.p. przy wdrażaniu systemów zarządzania zgodnych z ISO 27001, ISO i ISO 22301): 1) Podobnie jak powyżej wykonujemy analizę biznesową problemu klienta korzystając z BMM 2) Po stwierdzeniu, że problem można rozwiązać zbiorem procedur przeprowadzamy analizę organizacyjną (?) korzystając z BMPN i tworzymy? No właśnie czy spotkał się Pan z odpowiednikiem modelu dziedziny systemy w inżynierii wymagań na organizację? Czyli ze zbiorem wymagań na procedury, które powinny zostać wdrożone, aby rozwiązać określony problem biznesowy? Zastanawiam się również co taki model powinien zawierać? (analogicznie do modelu dziedziny systemu): - listę ról (odpowiednik obiektów/klas?) - listę umiejętności danej roli (odpowiednik cech obiektu/klasy?) - listę procedur jakie używa dana rola (odpowiednik metod obiektu/klasy?) i góry dziękuję za odpowiedź Witam Niewprost odpowiedzi sam Pan już udzielił :) Miewam i takie projektu (ale szczegóły tych norm robią juz inni). Kontynuując Pana "Przenosząc to na grunt własnym problemów zawodowych..." słusznie: 1. Robimy analize problemu i jej wynik opisujemy jako BMM 2. Modelujemy organizację (procesy BPMN) i /8
5 uzupełniamy ten modele o skojarzone z rolami opisy obowiązków itp. (ja mapuje tu dokumentację HR lub daję rekomendacje do jej uzupełnienia). Wymagania na procedury to wskazanie wszystkich tych ryzykownych miejsc, które bez procedur rodzą ryzyko pogorszenia jakości lub ciągłości działania organizacji, treśc procedury wynika z tego co chcemy "utrwalić" lub uczynić powtarzalnym (w mojej nomenklaturze procedura to scenariusz czynności.procesu). To co Pan napisał: lista ról, umiejętności każdej "roli" to dokumenty HR, lista procedur dla dalej roli, wynika wprost z modelu procesów. Odpowiednikiem dziedziny będzie specyfikacja reguł biznesowych, czyli wewnętrznych ogólnych zasad. Diagramłów klas jako modelu dziedziny nie robię na tym poziomie, ale słownik kluczowych pojęć i model (diagram) faktów od pewnego czasu tak (diagram raczej dla siebie dlla kontroli), bo to - słownik - pozwala na upilnowanie jednoznaczności i spójności całej dokumentacji ISO i poprzedzającej dokumentacji analizy wymagań na te procedury. Mile mnie Pan zaskoczył, bo bardzo rzadko spotykam się z poprzedzaniem wdrażania norm ISO analizami "czego od oczekujemy i po co ". Dodam, że projektu programistyczne to nie 100% moich projektów :), są także te czysto zarządcze i organizacyjne. Chyba nawet pokuszę się o taki przykład na blogu :) -- Jarosław Żeliński, 5/8
6 Tel. kom.: , Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II Warszawa 6/8
7 -- Jarosław Żeliński, Tel. kom.: , Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II Warszawa 7/8
8 -- Jarosław Żeliński, Tel. kom.: , Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II Warszawa -- Jarosław Żeliński, Tel. kom.: , Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II Warszawa 8/8
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Modele wdrażania i zarządzania projektami ERP Jarosław Żeliński analityk biznesowy, projektant systemów (c) Jarosław Żeliński IT-Consulting 1 Cel prezentacji Wskazanie kluczowych ryzyk projektów wdrożenia
Bardziej szczegółowoProcesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoKarta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy
Bardziej szczegółowo1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia
Bardziej szczegółowoPolityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
Bardziej szczegółowoPraktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie
Bardziej szczegółowoBOC dla KJUF Podsumowanie warsztatów 17-18 listopada 2011
BOC dla KJUF Podsumowanie warsztatów 17-18 listopada 2011 Grupa BOC Profil firmy BOC Założona w 1995 roku Wywodzi się z grupy BPMS Uniwersytetu Wiedeńskiego Obecnie ponad 150 pracowników w 7 krajach europejskich
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoKierunki rozwoju systemów obiegu dokumentów: Enterprise Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów
Kierunki rozwoju systemów obiegu dokumentów: Enterprise Content Management Jarosław Żeliński analityk biznesowy, projektant systemów Cel prezentacji Coraz częściej można się spotkać w firmach z potrzebą
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy
BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Elektroniczne zarządzanie informacją i obiegiem dokumentów kluczowe czynniki sukcesu projektu Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku w branży IT i zarządzania jako
Bardziej szczegółowoWszystkie problemy leżą w testach. ForProgress spółka z ograniczoną odpowiedzialnością sp.k.
Wszystkie problemy leżą w testach O czym będziemy rozmawiać Coś nie wyszło Jak wygląda proces wytwórczy Każdy widzi to inaczej Jakie wnioski wyciągamy z testów Analiza problemów Możliwe rozwiązania O czym
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy
Bardziej szczegółowo06.04.2014 23:15. { }<{ }@autograf.pl> 8 stycznia 2014 01:11 Do: gmina@gminasiedlce.pl
06.04.2014 23:15 Wniosek { } 8 stycznia 2014 01:11 Do: gmina@gminasiedlce.pl Stosownie do art. 61 Konstytucji RP wnoszę o przesłanie pod adres e-mail { }@autograf.pl dane w zakresie: 1.
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoSzkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01
Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):
Bardziej szczegółowoBPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów
BPM vs. Content Management Jarosław Żeliński analityk biznesowy, projektant systemów Cel prezentacji Celem prezentacji jest zwrócenie uwagi na istotne różnice pomiędzy tym co nazywamy: zarzadzaniem dokumentami,
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoSPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa
SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa Opiekun specjalności: Prof. dr hab. inż. Marian Hopej Absolwent Specjalności Zarządzanie Procesami Przedsiębiorstwa jest przygotowany do pełnienia funkcji
Bardziej szczegółowoMiędzynarodowa Rada Inżynierii Wymagań. The International Requirements Engineering Board (IREB e.v.) Szkolenia IREB w CTS.
Międzynarodowa Rada Inżynierii Wymagań The International Requirements Engineering Board (IREB e.v.) Szkolenia IREB w CTS www.cts.com.pl MISJA IREB Misją IREB jest udoskonalenie praktyki inżynierii wymagań
Bardziej szczegółowoKATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA
KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA Przygotował: mgr inż. Radosław Adamus Wprowadzenie Podstawą każdego projektu, którego celem jest budowa oprogramowania są wymagania, czyli warunki,
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoSzkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02
Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02 Program szkolenia: Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych Skuteczne wdrożenie Systemu Zarządzania
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Trendy w architekturze oprogramowania zarządzającego procesami biznesowymi i przepływem pracy - dedykowane czy standardowe? Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoProcedury Plan komunikacji w projektach
Procedury Plan komunikacji w projektach IT-Consulting Jarosław Żeliński Jarosław Żeliński IT-Consulting procedury Projekt : IT-Consulting procedury Autor : Firma : Opis: Jarosław Żeliński IT-Consulting
Bardziej szczegółowoCzęść I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA
CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia
Bardziej szczegółowoa kto to? Małgorzata Gach " radca prawny i doradca podatkowy PODMIOTY POWIĄZANE
PODMIOTY POWIĄZANE a kto to? Małgorzata Gach " radca prawny i doradca podatkowy 1 Kraków, 17 grudnia 2016 r. Witam Nazywam się Małgorzata Gach i jestem radcą prawnym oraz doradcą podatkowym - zainteresowanym
Bardziej szczegółowoTechnologie obiektowe. Plan. Ewolucja technik wytwarzania oprogramowania
Literatura Marek Kisiel-Dorohinicki doroh@agh.edu.pl Brett D. McLaughlin, Gary Pollice, David West Head First Object-Oriented Analysis and Design Martin Fowler UML Distilled ( UML w kropelce ) Grady Booch,
Bardziej szczegółowoZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Bardziej szczegółowoNazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoPlatforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.
Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie
Bardziej szczegółowoOGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE
1/ 11 ENOTICES_CPIMSWiA 25/06/2010- ID:2010-081521 Formularz standardowy 14 PL Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, L-2985 Luksemburg Faks (352) 29 29-42670 E-mail:
Bardziej szczegółowoCzęść II. Zadanie 3.2. (0 3)
Zadanie 3.2. (0 3) Zdający opracowuje i przeprowadza wszystkie etapy prowadzące do otrzymania poprawnego rozwiązania problemu: od sformułowania specyfikacji problemu po testowa nie rozwiązania (5.7.).
Bardziej szczegółowoInżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu
Inżynieria wymagań Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia Część 5 Definicja systemu Opracowane w oparciu o materiały IBM (kurs REQ480: Mastering Requirements Management with Use
Bardziej szczegółowoChroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk
01 Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego
Bardziej szczegółowoStratEX: zmieniamy pomysł w praktyczne działanie. www.stratex.pl
StratEX: zmieniamy pomysł w praktyczne działanie profil firmy www.stratex.pl Nasza tożsamość Misja Zmieniamy pomysł w praktyczne działanie Założyliśmy StratEX Strategy Execution w 2008 roku jako konsultanci
Bardziej szczegółowoProjektowanie logiki aplikacji
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy
Bardziej szczegółowoZARZĄDZANIU. Wykład VI. dr Jan Kazimirski
INFORMATYKA W ZARZĄDZANIU Wykład VI dr Jan Kazimirski jankazim@mac.edu.pl http://www.mac.edu.pl/jankazim MODELOWANIE SYSTEMÓW UML Literatura Joseph Schmuller UML dla każdego, Helion 2001 Perdita Stevens
Bardziej szczegółowoTC Korespondencja kancelaryjny obieg dokumentów
TC Korespondencja kancelaryjny obieg dokumentów TC Korespondencja jest elektronicznym odpowiednikiem pocztowej książki podawczej, dzięki swoim funkcjom przenosi ją na wyższy poziom. Służy do gromadzenia
Bardziej szczegółowoREQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Bardziej szczegółowoWdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00
Regulamin usługi Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00 Projekt realizowany jest w ramach Działania 5.2 Wsparcie
Bardziej szczegółowoProjektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko
Bardziej szczegółowoProcesy biznesowe w praktyce. Przykłady użycia z wykorzystaniem jbpm 4.4
Procesy biznesowe w praktyce Przykłady użycia z wykorzystaniem jbpm 4.4 1 Agenda Definicja i zastosowanie procesu biznesowego Języki dziedzinowe (DSL) a rozwiązania BPM JBPM: jbpm 4.4 krótka charakterystyka
Bardziej szczegółowoWDROŻENIE MODELOWANIA PROCESÓW ORAZ WSPARCIE
OFERTA WDROŻENIE MODELOWANIA PROCESÓW ORAZ WSPARCIE W TWORZENIU MODELU AS-IS /Jest to przykład (wzór) oferty treść jest wypełniana na podstawie nie zobowiązujących rozmów i spotkań z Klientem, pracownikami
Bardziej szczegółowoJedrzejowska, Agnieszka (NSN - PL/Warsaw) [agnieszka.jedrzejowska@nsn.com] Wysłano: 6 października 2009 14:26
Page 1 of 5 Od: Jedrzejowska, Agnieszka (NSN - PL/Warsaw) [] Wysłano: 6 października 2009 14:26 Do: Temat: ext RE: Spotkanie Poniżej przesyłam odpowiedzi na Pana pytania: Ad. 1 Kable CNIB będą używane
Bardziej szczegółowoTrwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
Bardziej szczegółowoMaciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Bardziej szczegółowoosobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoProjektowanie interakcji
Projektowanie interakcji K2 User Experience www.k2.pl/ux Tytuł dokumentu: k2-projektowanie_ux-oferta.pdf Data: 21 sierpnia 2009 Przygotowany przez: Maciej Lipiec Maciej Lipiec User Experience Director
Bardziej szczegółowoP.2.1 WSTĘPNA METODA OPISU I
1 S t r o n a P.2.1 WSTĘPNA METODA OPISU I ZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ P.2. REKOMENDACJA OPISU I OZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ 2 S t r o n a
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoInżynieria wymagań. Wykład 2 Proces pisania przypadków użycia. Część 3 Identyfikacja przypadków użycia
Inżynieria wymagań Wykład 2 Proces pisania przypadków użycia Część 3 Identyfikacja przypadków użycia Opracowane w oparciu o materiały IBM (kurs REQ570: Writing Good Use Cases) Znajdowanie przypadków użycia
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoInformatyzacja przedsiębiorstw WYKŁAD
Informatyzacja przedsiębiorstw WYKŁAD dr inż. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl wersja 0.1.0 07.10.2010 Wykład 1 Modelowanie procesów biznesowych Przypomnienie rodzajów narzędzi
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowoAdonis w Banku Spółdzielczym w Trzebnicy
Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko
Bardziej szczegółowoAgile Project Management
Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoHuman Performance Improvementjak HR może podnieść efektywność organizacyjną firmy
Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel.: 790 300 575 Agenda Od czego zależy efektywność organizacyjna
Bardziej szczegółowoAGNIESZKA SZKLARCZYK EKSPERT OPTYMALIZACJI ORAZ ZASTOSOWANIA KAIZEN W MARKETINGU
DOSTARCZAM REZULTATY TWORZĄC STRATEGIĘ MARKETINGOWĄ W OPARCIU O METODOLOGIĘ KAIZEN KIM JEST? EKSPERT - W DZIEDZINIE OPTYMALIZACJI ORAZ ZASTOSOWANIA METODOLOGII KAIZEN W MARKETINGU PRAKTYK BIZNESU - OD
Bardziej szczegółowoZwrot z inwestycji w IT: prawda czy mity
Zwrot z inwestycji w IT: prawda czy mity Inwestycje w technologie IT 1 muszą podlegać takim samym regułom oceny, jak wszystkie inne: muszą mieć ekonomiczne uzasadnienie. Stanowią one koszty i jako takie
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoZagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)
Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu
Bardziej szczegółowoPodział sieci na podsieci wytłumaczenie
Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże
Bardziej szczegółowoSEMINARIUM ZARZĄDZANIA RYZYKIEM OKIEM PRAKTYKA
SEMINARIUM ZARZĄDZANIA RYZYKIEM OKIEM PRAKTYKA JAKUB KAMIŃSKI Zarządzam ryzykiem jako: Menadżer Konsultant Kierowniki projektów i programów Taternik i alpinista Wprowadzenie Inne perspektyw SEMINARIUM
Bardziej szczegółowoJak należy rozumieć jakość architektury korporacyjnej? Prof. SGH, dr hab. Andrzej Sobczak
Jak należy rozumieć jakość architektury korporacyjnej? Prof. SGH, dr hab. Andrzej Sobczak Kurs: Czym jest jakość architektury korporacyjnej i jak ją oceniać? Zakres tematyczny kursu Jak należy rozumieć
Bardziej szczegółowoEfekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Bardziej szczegółowoSkuteczne zarządzanie projektami IT w otoczeniu uczelnianym. Piotr Ogonowski
Skuteczne zarządzanie projektami IT w otoczeniu uczelnianym Piotr Ogonowski Agenda Najważniejsze elementy organizacji projektowej Agile czy klasycznie? Jak wdrożyć podejście projektowe na Uczelni? Kluczowe
Bardziej szczegółowoDajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,
NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?
Bardziej szczegółowoINFORMACJE O FIRMIE IT EXCELLENCE
INFORMACJE O FIRMIE IT EXCELLENCE IT EXCELLENCE SP. Z O.O. IT Excellence Sp. z o.o. jest firmą specjalizującą się we wdrażaniu oraz sprzedaży systemów ERP wspomagających zarządzanie. Głównym celem naszej
Bardziej szczegółowoKurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Bardziej szczegółowoWykonawcy, którzy ubiegają się o udzielenie zamówienia publicznego
AZP-240/PN-p14/076/2013 strona 1 z 6 Katolicki Uniwersytet Lubelski Jana Pawła II 20-950 Lublin, Al. Racławickie 14 Dział Zamówień Publicznych tel. +48 81 445 43 92, fax +48 81 445 41 63, e-mail: dzp@kul.pl
Bardziej szczegółowoOCENA 360. Diagnoza kompetencji zawodowych. Considero Consulting 663 965 960 consulting@considero.pl. www.considero.pl. Warszawa luty 2013
OCENA 360 Considero Consulting 663 965 960 consulting@considero.pl www.considero.pl Warszawa luty 2013 Diagnoza kompetencji zawodowych czym jest ocena 360 Ocena 360 to metoda uzyskiwania informacji o pracowniku
Bardziej szczegółowoSprawozdanie niezależnego biegłego rewidenta z badania rocznego jednostkowego sprawozdania finansowego
Załącznik #4 do Raportu Rocznego Novavis S.A. za okres od 1 stycznia 2018 do 31 grudnia 2018 Sprawozdanie niezależnego biegłego rewidenta z badania rocznego jednostkowego sprawozdania finansowego Warszawa,
Bardziej szczegółowoZADANIA DLA ZESPOŁU UCZNIOWSKIEGO MODUŁ IX - ROZWIJANIE KOMPETENCJI I ZARZĄDZANIE TALENTAMI
ZADANIA DLA ZESPOŁU UCZNIOWSKIEGO MODUŁ IX - ROZWIJANIE KOMPETENCJI I ZARZĄDZANIE TALENTAMI Zadanie 1 SKALA SAMOOCENY UMIEJĘTNOŚCI Do tego zadania przypomnijcie sobie, co każdy z Was robił w Waszym zespole
Bardziej szczegółowoEtapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Bardziej szczegółowoJak powstaje model biznesowy? Co to jest? Modelowanie biznesowe. Model biznesowy. Jak powstaje model biznesowy? Jak firma generuje przychody?
Modelowanie biznesowe Wprowadzenie (część 1) Co to jest? Każdy model jest błędny. Niektóre modele są użyteczne. George E. P. Box Jak firma generuje przychody? Model biznesowy Sposób generowania przychodów
Bardziej szczegółowoWykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Bardziej szczegółowoMetodyka wdrożenia. System Jakości ISO 9001
Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach
Bardziej szczegółowoModele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Bardziej szczegółowoRekomendacja sprawie dobrych praktyk zakresie ubezpieczeń finansowych powiązanych produktami bankowymi
Rekomendacja w sprawie dobrych praktyk w zakresie ubezpieczeń finansowych powiązanych z produktami bankowymi zabezpieczonymi hipotecznie Warszawa, 2 lutego 2010 r. Podstawowe informacje Cel określenie
Bardziej szczegółowoJarosław Żeliński analityk biznesowy Prezentacja prowadzonej działalności, sposobu prowadzenia procesu analizy i projektowania oraz zasad współpracy
Jarosław Żeliński analityk biznesowy Prezentacja prowadzonej działalności, sposobu prowadzenia procesu analizy i projektowania oraz zasad współpracy Od 1991 roku w branży IT i zarządzania Od 1998 roku
Bardziej szczegółowoDiagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM
Bardziej szczegółowoUSŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Bardziej szczegółowoEtapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ilość godzin szkoleniowych
Kraków, 14 sierpień 2013 r. ZAPYTANIE OFERTOWE GRUPA INTERIA.PL sp. z o.o. sp. k. (dawniej: INTERIA.PL spółka z ograniczoną odpowiedzialnością) z siedzibą w Krakowie, Os. Teatralne 9A, 31-946 Kraków, poszukuje
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Bardziej szczegółowo