CERTYFIKAT NIEZAWODNOŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "CERTYFIKAT NIEZAWODNOŚCI"

Transkrypt

1 WIESŁAW PAWŁOWICZ CERTYFIKAT NIEZAWODNOŚCI W czasach transformacji cyfrowej i popularyzacji usług świadczonych w chmurze szczególnego znaczenia nabiera wybór dostawcy, który jest w stanie spełnić wymagania firmy w zakresie jakości świadczonych usług i poziomu ich dostępności. W wyborze pomagają standardy i certyfikaty jakości. Partnerem tematu jest 34 COMPUTERWORLD LUTY 2019

2 Centra danych TECHNOLOGIE W przedsiębiorstwach z sektora finansowego lub dużych międzynarodowych korporacjach decyzje o skorzystaniu z oferty danej firmy udostępniającej usługi oparte na własnych centrach danych często opierają się na analizie formalnych certyfikatów, które dostawca uzyskał dla własnej infrastruktury. Potwierdzają one poziom świadczonych usług bez konieczności szczegółowej analizy oferty. Standardów i przyznawanych na ich podstawie certyfikatów jest kilka i dlatego warto zapoznać się z ich szczegółami i obejmowanym przez nie zakresem funkcji centrów danych. Najważniejsze z nich to najnowszy europejski standard EN 50600, a także amerykańskie normy: Uptime Institute, ANSI TIA-942, ANSI BICSI 002 oraz ISO/IEC POLSKIE CENTRA DANYCH Z CERTYFIKATAMI UptimeInstitute EXEA Data Center Toruń Tier III Euro-Centrum Katowice Data Center Tier III ANSI TIA-942 Beyond.pl Data Centre 2, Poznań Rating 4 EN Talex Data Center, Poznań Class 4 Talex Data Center, Wrocław Class 4 LUTY 2019 COMPUTERWORLD 35

3 KLASY DOSTĘPNOŚCI CENTRÓW DANYCH WG EN KLASA WYMAGANIA DOSTĘPNOŚĆ (%) MAKSYMALNY ROCZNY PRZESTÓJ Systemy podstawowej dostępności Brak redundancji zasilania i dostępu do sieci Serwis lub awarie powodują niedostępność usług Poziom dostępności zwiększony dzięki redundancji niektórych elementów infrastruktury, np. zasilania Okna serwisowe pozostają niezbędne Przerwy w dostępności dotyczą jedynie nieprzewidzianych zdarzeń, gdyż każdy element infrastruktury zasilania i chłodzenia można wymieniać bez wpływu na pracę systemu Topologia centrum danych jest zrealizowana zgodnie z regułami wysokiej dostępności Obiekt jest objęty monitoringiem, a pracownicy serwisu są dostępni na miejscu Centrum danych nie ma pojedynczego punktu awarii Zarówno serwis, jak i pojedyncza awaria nie wpływają na ciągłość działania systemu ze względu na pełną redundancję elementów infrastruktury Wszystkie ścieżki dystrybucji danych pozostają aktywne 99,671 Do 29 godzin 99,741 Do 22 godzin 99,982 Do 95 minut 99,995 Do 26 minut KLASY DOSTĘPNOŚCI CENTRÓW DANYCH I PRZYKŁADOWE IMPLEMENTACJE (STANDARD EN 50600) Dostępność obejmująca wszystkie elementy wyposażenia i infrastruktury Przykładowy system dystrybucji zasilania (norma EN ) Przykładowe zapewnienie parametrów środowiska (norma EN ) Przykład wymagań na okablowanie telekomunikacyjne (norma E ) KLASA 1 KLASA 2 KLASA 3 KLASA 4 Niska średnia wysoka bardzo wysoka zasilanie jednotorowe (brak redundancji) brak szczególnych wymagań łącza pojedyncze wykorzystujące połączenia bezpośrednie zasilanie jednotorowe elementów system jednotorowy (brak redundancji elementów) łącza pojedyncze wykorzystujące infrastrukturę stacjonarną zasilanie wielotorowe systemów system jednotorowy elementów łącza zwielokrotnione wykorzystujące infrastrukturę stacjonarną zasilanie wielotorowe zapewniające odporność na awarie podczas serwisowania systemu system wielotorowy wykorzystujący redundancję systemów umożliwiający jego serwisowanie bez przerywania działania łącza zwielokrotnione infrastruktury stacjonarnej wykorzystującej różne trasy kablowe EN 50600, czyli Europa w awangardzie Najbardziej kompleksowym i spójnym standardem jest obecnie EN 50600, nowy oficjalny standard krajów Unii Europejskiej jego zapisy nawiązują do innych oficjalnych norm stosowanych na obszarze UE i są w stosunku do nich komplementarne. EN to grupa szczegółowych norm kompleksowo obejmujących zagadnienia data center, które tworzą logiczną i spójną całość, zapewniają holistyczne ujęcie wszystkich obszarów tworzenia, działania i eksploatacji centrów przetwarzania danych, gwarantując, że żadne istotne kwestie nie zostaną pominięte Standard został opracowany przez Europejski Komitet Normalizacyjny Elektrotechniki (CENELEC) i przyjęty przez Komisję Europejską. Następnie został ratyfikowany i przyjęty przez kraje członkowskie Unii Europejskiej, w tym przez Polski Komitet Normalizacyjny, jako norma PN/EN oraz BS/ EN w Wielkiej Brytanii, DIN/EN w Niemczech itd. Definiuje cztery klasy niezawodności, nazywane Availability Class, numerowane od 1 do 4, a dodatkowo także cztery klasy zabezpieczeń fizycznych oraz trzy poziomy szczegółowości oceny efektywności energetycznej. Procesy certyfikacji centrów danych dotyczące zgodności ze standardem EN są prowadzone przez niezależne firmy audytorskie, takie jak TÜV NORD i CIS. W odpowiedzi na rosnące zapotrzebowanie na audyty potwierdzające zgodność z wymogami EN czołowe europejskie firmy au- 36 COMPUTERWORLD LUTY 2019

4 Centra danych TECHNOLOGIE SCHEMAT ZALEŻNOŚCI MIĘDZY NORMAMI EN }DOTYCZĄCYMI RÓŻNYCH ELEMENTÓW INFRASTRUKTURY Norma EN : konstrukcja budynku Norma EN : system dystrybucji zasilania Ogólna koncepcja standardu EN Norma EN : kontrola środowiska centrum danych Norma EN : infrastruktura okablowania telekomunikacyjnego Norma EN : systemy zapewniające bezpieczeństwo Norma EN : systemy do zarządzania działaniem centrum danych dytorskie, które przyznawały do tej pory certyfikaty TIA-942, przystąpiły do przeprowadzania audytów i przyznawania certyfikatów EN Część firm audytorskich zapowiedziała, że w procesach recertyfikacji dotychczasowych klientów posiadających certyfikaty TIA-942 certyfikaty te będą już zastępowane certyfikatami EN EN jest opracowywany od 2012 r., jednak ze względu na rozległość ujętych w standardzie zagadnień proces standaryzacji został rozłożony na lata Pierwsze certyfikaty potwierdzające zgodność audytowanych centrów danych z wymogami normy EN zostały wydane w 2016 r. W tym roku planowane jest uszczegółowienie zagadnień związanych z efektywnością energetyczną. Najbardziej kompleksowym i spójnym standardem jest obecnie EN 50600, nowy oficjalny standard krajów Unii Europejskiej. EN to grupa szczegółowych norm kompleksowo obejmujących zagadnienia data center, które tworzą logiczną i spójną całość, zapewniają holistyczne ujęcie wszystkich obszarów tworzenia, działania i eksploatacji centrów przetwarzania danych, gwarantując, że żadne istotne kwestie nie zostaną pominięte. Standard Uptime Institute Standard został opracowany przez amerykańską prywatną organizację działającą na zasadach komercyjnych. Definiuje on cztery poziomy niezawodności centrów danych określane jako Tier i numerowane od poziomu I do IV. Procesy certyfikacji są przeprowadzane bezpośrednio przez Uptime Institute, a odpowiednie certyfikaty są przyznawane niezależnie na projekt data center i wybudowane centrum danych. niając sposobów prowadzących do ich osiągniecia. Koncentruje się na infrastrukturze zasilania i chłodzenia, pomijając kwestie bezpieczeństwa fizycznego czy infrastruktury sieciowej. Standard jest krytykowany za komercyjny charakter i brak jednoznacznych reguł klasyfikacji. UIS ma charakter opisowy; definiuje cele, jakie należy osiągnąć w procesie projektowania, a następnie budowy centrum danych, nie wymie- ANSI TIA-942 Jest to amerykański publiczny standard opracowany przez Stowarzyszenie Przemysłu LUTY 2019 COMPUTERWORLD 37

5 Telekomunikacyjnego (TIA), a następnie przyjęty przez Amerykański Krajowy Instytut Normalizacyjny. (ANSI). Jest jednym z dwóch oficjalnych standardów ANSI, obok BISCI-02. Podobnie jak Uptime Institute Standard definiuje on cztery poziomy niezawodności centrum danych, numerowane od 1 do 4 i określane jako Rating (dawniej Tier, zmienione na żądanie Uptime Institute z powodu zbieżności nazewnictwa). Pierwotnie dotyczył wyłącznie okablowania i infrastruktury telekomunikacyjnej, później został rozszerzony o zagadnienia związane z redundancją i niezawodnością przejęte ze standardu Uptime Institute. Procesy certyfikacji przeprowadzane są przez niezależne firmy audytorskie, które nie są akredytowane czy autoryzowane przez TIA i ANSI. Wśród europejskich audytorów są m.in. niemiecki TÜV NORD i austriacki CIS. Należy zauważyć, że niektóre firmy audytorskie wykupiły domeny internetowe zawierające w nazwie frazę tia lub tia-942, np. tia-942.org, co może sugerować, że firmy te są w jakiś sposób autoryzowane przez TIA bądź że repozytoria certyfikatów prezentowane na tych stronach zawierają bazy wszystkich wydanych certyfikatów. Nie jest to prawdą TIA nie prowadzi żadnej akredytacji firm dokonujących audytów. Stowarzyszenie upoważnia jedynie firmy do przeprowadzania autoryzowanych szkoleń z zakresu swoich standardów. Cechy wspólne Choć wymagania określone w różnych standardach centrum danych oraz stosowana terminologia mogą być odmienne, wymagania dotyczące oceny podstawowych elementów infrastruktury obejmowanych przez daną normę są podobne. Na przykład standard ANSI/ TIA-942:2014 określa najniższy poziom dostępności centrum danych jako Rated-1, w którym usługi hostowane są ze zwykłego pomieszczenia, wyposażonego w podstawową infrastrukturę. Najbardziej zaawansowany jest poziom czwarty, zaprojektowany pod kątem utrzymy- Z uwagi na koszty oraz czas budowy całej niezbędnej infrastruktury zakupienie usług w profesjonalnym i dobrze wyposażonym centrum przetwarzania danych jest często bardziej opłacalne niż utworzenie i utrzymanie własnego ośrodka. wania aplikacji krytycznych dla przedsiębiorstwa. Takie centrum danych ma zwielokrotnione podsystemy, wydzielone strefy kontroli dostępu z dwuskładnikowym, często biometrycznym uwierzytelnianiem. Poszczególne poziomy dostępności uwzględniają także poziom potencjalnych zagrożeń zewnętrznych, takich jak: pożar, powódź czy akty terroru, wynikających z położenia ośrodka przetwarzania danych. Różnica w dostępności między poszczególnymi poziomami może być istotna w przypadku aplikacji krytycznych dla działania przedsiębiorstwa. W ciągu roku aplikacja hostowana w centrum danych klasy Rated-1 może mieć przerwy liczone w godzinach, z kolei w ośrodku poziomu 4 ogólny czas niedostępności nie powinien przekraczać 26 minut rocznie. Niedostępność aplikacji przekłada się wprost na straty przedsiębiorstwa, a zatem przy określaniu potrzeb biznesowych w zakresie dostępności usługi świadczonej przez IT na rzecz biznesu należy uwzględnić także przestoje spowodowane przez infrastrukturę centrum danych. W przypadku aplikacji krytycznej dla pracy przedsiębiorstwa należy wyeliminować wpływ nie tylko planowanych działań związanych z konserwacją, co zapewnia poziom Rated-3, ale także nieplanowanych, nawet poważnych awarii. Dodatkowym kryterium jest monitoring i obecność personelu serwisowego w obiekcie. Jest to reguła przy centrach danych poziomu 3 oraz 4. Z uwagi na koszty oraz czas budowy całej niezbędnej infrastruktury zakupienie usług w profesjonalnym i dobrze wyposażonym centrum przetwarzania danych jest często bardziej opłacalne niż utworzenie i utrzymanie własnego ośrodka. 38 COMPUTERWORLD LUTY 2019

SAR PW Spółka z ograniczoną odpowiedzialnością Spółka komandytowa

SAR PW Spółka z ograniczoną odpowiedzialnością Spółka komandytowa SAR PW Spółka z ograniczoną odpowiedzialnością Spółka komandytowa ul. Żegańska 1 04-713 Warszawa tel. (+48 22) 615-70-74 tel. (+48 22) 615-83-74 fax (+48 22) 615-77-15 sarserwis@sarserwis.pl Od przeszło

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Czy zewnętrzne data center jest bezpieczniejsze niż moja serwerownia? Gdzie szukać ryzyka? Grzegorz Bernatek, Lead TMT Analyst. 27 września 2018 r.

Czy zewnętrzne data center jest bezpieczniejsze niż moja serwerownia? Gdzie szukać ryzyka? Grzegorz Bernatek, Lead TMT Analyst. 27 września 2018 r. Czy zewnętrzne data center jest bezpieczniejsze niż moja serwerownia? Gdzie szukać ryzyka? Grzegorz Bernatek, Lead TMT Analyst 27 września 2018 r. Agenda Jak definiować bezpieczeństwo w kontekście data

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Przykładowe koszty budowy: Przykładowe wymagania:

Przykładowe koszty budowy: Przykładowe wymagania: Nazwa modułu: Nowoczesne technologie informatyczne w zastosowaniach branży IT Wykład 11: (13.01.2014) Standardy budowy nowoczesnego Centrum Przetwarzania Danych Zagadnienia poruszane na wykładzie: 1) Dobre

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Data Center Beyond.pl

Data Center Beyond.pl Data Center Beyond.pl Specyfikacja techniczna Data Center Beyond.pl Pierwsze w Polsce w pełnie neutralne telekomunikacyjnie centrum danych Ponad 10 operatorów przyłączonych światłowodami: Level 3 Communications,

Bardziej szczegółowo

Parametry techniczne naszego Data Center

Parametry techniczne naszego Data Center Parametry techniczne naszego Data Center Centrum danych Data Space PIŁA BYDGOSZCZ OLSZTYN TORUŃ Data Space to nowoczesna serwerownia TIER III+, na którą składają się 2 niezależne budynki o łącznej powierzchni

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Najnowocześniejsze centra danych w Polsce: Telehouse.Poland i Centrum Danych ATMAN

Najnowocześniejsze centra danych w Polsce: Telehouse.Poland i Centrum Danych ATMAN Najnowocześniejsze centra danych w Polsce: Telehouse.Poland i Centrum Danych ATMAN Dariusz Wichniewicz dyrektor Działu Rozwoju Usług Telekomunikacyjnych Warszawa, 17 marca 2011 r. Telehouse.Poland, Centrum

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A.

Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A. Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A. Robert Kanigowski Kierownik ds. Architektury i Bezpieczeństwa Systemów IT Provident

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Beyond.pl. Opis techniczny Beyond.pl Data Center 1

Beyond.pl. Opis techniczny Beyond.pl Data Center 1 Beyond.pl Opis techniczny Beyond.pl Data Center 1 1 Pierwsze w Polsce w pełni neutralne telekomunikacyjnie centrum danych. Ponad 10 operatorów: - operatorzy klasy międzynarodowej Tier1: Cogent, Level3,

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Najnosze trendy na rynku datacenter w Polsce. Emil Konarzewski, Audytel

Najnosze trendy na rynku datacenter w Polsce. Emil Konarzewski, Audytel Najnosze trendy na rynku datacenter w Polsce Emil Konarzewski, Audytel Agenda Audytel o firmie Trendy na rynku datacenter w świetle badań Audytela Wnioski z badań rynku i projektów doradczych Kupować usługi

Bardziej szczegółowo

conjectmi Dane bezpieczeństwa technicznego

conjectmi Dane bezpieczeństwa technicznego conjectmi Dane bezpieczeństwa technicznego 00 W pigułce zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego nieprzerywane zasilanie redundantne agregaty prądotwórcze

Bardziej szczegółowo

Tworzenie koncepcji infrastruktury fizycznej Data Center

Tworzenie koncepcji infrastruktury fizycznej Data Center Tworzenie koncepcji infrastruktury fizycznej Data Center w oparciu o normy Krzysztof Szczygieł Skyline Teleinfo S.A. kszc@skylineteleinfo.pl 8th PLNOG Meeting 5-6 marca 2012 1. Przegląd stanu opracowań

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Nowoczesne Centra Danych rozwiązania, standardy, optymalizacja kosztów. Warszawa, wrzesień 2012r.

Nowoczesne Centra Danych rozwiązania, standardy, optymalizacja kosztów. Warszawa, wrzesień 2012r. Nowoczesne Centra Danych rozwiązania, standardy, optymalizacja kosztów Warszawa, wrzesień 2012r. Agenda spotkania Kim jesteśmy? Marki ATMAN i Thinx Poland Rynek data center w Europie Środkowo-Wschodniej

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci

Bardziej szczegółowo

Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT

Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT wykorzystanie technologii ICT dziś systemy automatyki przemysłowej oraz sensory pozwalają na zdalne monitorowanie pracy urządzeń

Bardziej szczegółowo

ompatybilność elektromagnetyczna urządzeń i ystemów telekomunikacyjnych wymagania UE

ompatybilność elektromagnetyczna urządzeń i ystemów telekomunikacyjnych wymagania UE ompatybilność elektromagnetyczna urządzeń i ystemów telekomunikacyjnych wymagania UE dr inż. Adam Siewicz Kompatybilność elektromagnetyczna urządzeń i systemów telekomunikacyjnych Przyczynki do dyskusji

Bardziej szczegółowo

IBM FlashSystem V9000

IBM FlashSystem V9000 IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,

Bardziej szczegółowo

C H M U R A P U B L I C Z N A W P O L S C E

C H M U R A P U B L I C Z N A W P O L S C E R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS

Bardziej szczegółowo

Karta Systemu Jakości. wersja 1.0

Karta Systemu Jakości. wersja 1.0 Karta Systemu Jakości wersja 1.0 Spis treści: 1 Wstęp.... 3 2 Oświadczenie o jakości.... 3 3 Cele dotyczące jakości.... 3 4 Własność i odpowiedzialność.... 4 5 Budowa Systemu Jakości.... 4 6 Kategorie

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Ale ile to kosztuje?

Ale ile to kosztuje? Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Certified Data Center Professional Training

Certified Data Center Professional Training Kod szkolenia: Tytuł szkolenia: HK258S Certified Data Center Professional Training Dni: 2 Opis: Jest to dwudniowe szkolenie poświęcone najważniejszym elementom Ośrodków Przetwarzania Danych. Omawianie

Bardziej szczegółowo

Optymalizacja kosztów własnej serwerowni w modelu sharing

Optymalizacja kosztów własnej serwerowni w modelu sharing Optymalizacja kosztów własnej serwerowni w modelu sharing Sylwester Biernacki, prezes zarządu ATM S.A. ATM S.A. wizytówka Pierwsza firma przyłączona do Internetu w Polsce Debiut na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A.

System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A. System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A. AGENDA Dlaczego jakość energii jest ważna Cele i korzyści wdrożenia systemu monitorowania jakości energii elektrycznej (SMJEE)

Bardziej szczegółowo

Co się zmieni w nowej wersji normy ISO 9001

Co się zmieni w nowej wersji normy ISO 9001 TÜV Rheinland Polska Co się zmieni w nowej wersji normy ISO 9001 Podsumowanie zmian www.tuv.pl Aktualizacja normy ISO 9001:2015 Publikacja nowej wersji normy ISO 9001:2015 jest oczekiwana we wrześniu 2015

Bardziej szczegółowo

Organizacja i zarządzanie datacenter

Organizacja i zarządzanie datacenter Organizacja i zarządzanie datacenter Budować swoje czy kupować usługi? Łukasz Idrian, Audytel Agenda Audytel o firmie Wstęp teoretyczny: usługi datacenter w systematyce usług IT Trendy na polskim rynku

Bardziej szczegółowo

O NASZYM DATA CENTER

O NASZYM DATA CENTER O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Koncepcja cyfrowej transformacji sieci organizacji publicznych

Koncepcja cyfrowej transformacji sieci organizacji publicznych Koncepcja cyfrowej transformacji sieci organizacji publicznych Kierownik Zakładu Systemów Informacyjnych SGH Agenda prezentacji 1 2 3 4 5 Cyfrowa transformacja jako szczególny rodzaj zmiany organizacyjnej

Bardziej szczegółowo

LOG Global Edition jak wykorzystać potencjał firmy.

LOG Global Edition jak wykorzystać potencjał firmy. LOG Global Edition jak wykorzystać potencjał firmy. 27 kwietnia br. w Warszawie odbyła się premiera LOG Global Edition, produktu polskiej firmy LOG Systems. Zaprezentowane oprogramowanie znacznie ułatwi

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej

Bardziej szczegółowo

Modułowa rodzina serwerowni IBM

Modułowa rodzina serwerowni IBM Mirosław Mamczur i RafałŚliwiński - Konsultanci ds. Data Center marzec-czerwiec/2010 Modułowa rodzina serwerowni IBM 2009 IBM Corporation PLAN prezentacji Co się kryje pod pojęciem Data Center Wpływ współczesnych

Bardziej szczegółowo

STRATEGIA ROZWOJU SPÓŁKI NA LATA 2014-2015. Kwiecień 2014 r.

STRATEGIA ROZWOJU SPÓŁKI NA LATA 2014-2015. Kwiecień 2014 r. STRATEGIA ROZWOJU SPÓŁKI NA LATA 2014-2015 Kwiecień 2014 r. STRATEGICZNE OBSZARY DZIAŁANIA KCRM UNIWERSALNY CRM DLA ISP HOMS SYSTEM INTELIGENTNEGO DOMU KORBANK DATA CENTER KORPORACJA TELEKOMUNIKACYJNA

Bardziej szczegółowo

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 16.4.2018 L 96/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2018/573 z dnia 15 grudnia 2017 r. w sprawie głównych elementów umów w sprawie przechowywania

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część I: Analiza potrzeb i celów odbiorcy

Bardziej szczegółowo

Oznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia

Oznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia Oznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia mgr inż. Sławomir Wilczyński Polski Komitet Normalizacyjny OBSZAR ZHARMONIZOWANY W UE OBSZAR NIE ZHARMONIZOWANY W UE Dyrektywy UE ( prawo

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Czy chcą Państwo odnosić sukcesy na rynkach niemieckojęzycznych?

Czy chcą Państwo odnosić sukcesy na rynkach niemieckojęzycznych? indywidualne rozwiązania dla najlepszych Jesteśmy polsko - niemieckim mostem dla Państwa działalności Czy chcą Państwo odnosić sukcesy na rynkach niemieckojęzycznych? Oferujemy Państwu indywidualne i efektywne

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl

Bardziej szczegółowo

Rozszerzenie zakresu akredytacji Instytutu Kolejnictwa jako jednostki certyfikującej

Rozszerzenie zakresu akredytacji Instytutu Kolejnictwa jako jednostki certyfikującej Artykuły 21 Rozszerzenie zakresu akredytacji Instytutu Kolejnictwa jako jednostki certyfikującej Andrzej KOWALSKI 1 Streszczenie Prezes Urzędu Transportu Kolejowego zaktualizował zakres autoryzacji Instytutu

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR r.

Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR r. Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR 20.04.2017 r. Rynek redukcji mocy - DSR Agenda: 1. Operatorskie środki zaradcze zapewnienie bezpieczeństwa systemu elektroenergetycznego

Bardziej szczegółowo

Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com.

Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com. Normy ISO serii 9000 dr inż. Tomasz Greber www.greber.com.pl www.greber.com.pl 1 Droga do jakości ISO 9001 Organizacja tradycyjna TQM/PNJ KAIZEN Organizacja jakościowa SIX SIGMA Ewolucja systemów jakości

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

MGE Galaxy /30/40/60/80/100/120 kva. Połączenie niezawodności i elastyczności

MGE Galaxy /30/40/60/80/100/120 kva. Połączenie niezawodności i elastyczności MGE Galaxy 5500 0/30/40/60/80/00/0 kva Połączenie niezawodności i elastyczności Nowoczesny system ochrony zasilania trójfazowego o mocy 0-0 kva zaprojektowany z myślą o różnorodnych zastosowaniach od średnich

Bardziej szczegółowo

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas 26 październik 2016 r. WIEDZA I TECHNOLOGIA Agenda O NASK Rola NASK w przygotowaniu Węzła Transgranicznego Węzeł Transgraniczny Wymagania

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

TÜV SÜD Polska Sp z o.o.

TÜV SÜD Polska Sp z o.o. Twój partner w zakresie certyfikacji, badań, inspekcji oraz szkoleń TÜV SÜD Polska Sp z o.o. 09/06/2014 Slide 1 Większe bezpieczeństwo. Większa wartość. Misją TÜV SÜD, nieprzerwanie od 150 lat, jest zapewnienie

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg) System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg) Warszawa, dn. 10.04.2006 SPIS TREŚCI 1. WPROWADZENIE...3 2. DOKUMENTACJA SZCF...3 3. ZAŁOŻENIA

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Dostępność IT w polskich przedsiębiorstwach

Dostępność IT w polskich przedsiębiorstwach Dostępność IT w polskich przedsiębiorstwach 2017 Executive Summary 2 2017 Dostępność IT w polskich przedsiębiorstwach https://www.veeam.com/pl Dostępność IT w polskich przedsiębiorstwach Jeszcze nigdy

Bardziej szczegółowo

Bosch popiera nowe normy serii EN 50131podnoszące jakość produktów oraz badania produktów w niezależnych jednostkach badawczych.

Bosch popiera nowe normy serii EN 50131podnoszące jakość produktów oraz badania produktów w niezależnych jednostkach badawczych. Bosch popiera nowe normy serii EN 50131podnoszące jakość produktów oraz badania produktów w niezależnych jednostkach badawczych. Potwierdzając swoje zaangażowanie w nowe normy o zasięgu europejskim EN

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Plany awaryjne. work confidently

Plany awaryjne. work confidently Plany awaryjne work confidently Plany awaryjne Pakiet Plan awaryjny firmy Regus udostępnia Twojej firmie globalną sieć ponad 1200 lokalizacji biurowych w 95 krajach. Gdy Twoje miejsce pracy stanie się

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

PLAN DZIAŁANIA KT 173 ds. Interfejsów i Budynkowych Systemów Elektronicznych

PLAN DZIAŁANIA KT 173 ds. Interfejsów i Budynkowych Systemów Elektronicznych Strona 1 PLAN DZIAŁANIA KT 173 ds. Interfejsów i Budynkowych Systemów Elektronicznych STRESZCZENIE Do głównych zagadnień, którymi zajmuje się KT, należą: wprowadzanie Norm Europejskich do Polskich Norm,

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

Data Center od A do Z Studium Przypadku. Infratech, 16.04.2014, Warszawa

Data Center od A do Z Studium Przypadku. Infratech, 16.04.2014, Warszawa Data Center od A do Z Studium Przypadku Infratech, 16.04.2014, Warszawa Agenda Kilka słów o Qumak S.A. Budowa i wyposażenie Data Center Infrastruktura IT w Data Center Studium Przypadku Budowa i migracja

Bardziej szczegółowo

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 W cyfrowej erze niezawodność sprzętu serwerowego ma kluczowe znaczenie dla działalności firm

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo