Opis Przedmiotu Zamówienia
|
|
- Barbara Teresa Chmielewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) oraz Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów medycznych (P2) 1/14
2 1. ZAKRES PRAC (SPIS TREŚCI) a) Zapewnienie jakości w projekcie a. Wsparcie zarządzania wdrożeniem b. Zapewnienie narzędzia wsparcia testów c. Zarządzanie wytwarzaniem oprogramowania d. Wsparcie w zakresie zarządzania bezpieczeństwem e. Kontrola jakości wykonania testów wykonywanych po stronie dostawcy oprogramowania f. Wsparcie odbioru środowiska testowego g. Przeprowadzenie audytu powdrożeniowego b) Testy oprogramowania a. Wsparcie zarządzania testami oprogramowania b. Testy systemowe c. Testy migracji danych d. Testy integracyjne e. Testy wydajnościowe f. Testy akceptacyjne g. Testy utrzymaniowe c) Audyt Bezpieczeństwa a. Audyt bezpieczeństwa sieci LAN b. Audyt bezpieczeństwa urządzeń sieciowych c. Audyt bezpieczeństwa VPN(IPsec) d. Audyt bezpieczeństwa sieci WiFi e. Audyt bezpieczeństwa systemów operacyjnych f. Audyt bezpieczeństwa baz danych g. Audyt bezpieczeństwa aplikacji h. Audyt bezpieczeństwa procedur IT d) Wielkość zamówienia 2/14
3 2. ZAPEWNIENIE JAKOŚCI W PROJEKCIE 2.1. Zadania wykonawcy w zakresie wsparcia zarządzania wdrożeniem Weryfikacja i uzupełnienie procedur: zarządzania zmianą zakresu projektu, zarządzania środowiskami testowymi, zarządzania wydaniami i konfiguracją, zarządzania defektami Wsparcie w przygotowaniu wskaźników sukcesu wdrożenia (KPI) w tym: wsparcie w zakresie szacowania poziomów KPI określających sukces wdrożenia, Wsparcie w opracowaniu procedur monitorowania wskaźników Wsparcie zamawiającego w zakresie uczestnictwa w spotkaniach z wykonawcą w szczególności: Przygotowywanie analiz ułatwiających rozstrzygnięcia w kwestiach wymagających doprecyzowania i interpretacji zapisów SIWZ (P1/P2) Zadania wykonawcy związane z narzędziami wsparcia testów Wdrożenie i konfiguracja narzędzia wspierającego zarządzanie testami, Zapewnienie zgodności konfiguracji narzędzia wsparcia testów z ustanowionymi procedurami testowymi, Przygotowanie instrukcji użytkownika narzędzia wsparcia testów (instrukcja ewidencji wymagań, instrukcja projektowania przypadków testowych, instrukcja wykonywania testów, instrukcja zgłaszania defektów), Przeprowadzenie szkolenia dla zespołu projektowego w zakresie wykorzystania narzędzia wsparcia testów, Wsparcie przy definiowaniu wymagań i zakresu funkcjonalnego dla narzędzi służących do ewidencji i monitorowania błędów Zadania wykonawcy w zakresie wsparcia zarządzania wytwarzaniem oprogramowania Wsparcie w cyklu zarządzania wytwarzaniem oprogramowania, Wsparcie zespołu Zamawiającego w obszarze szczegółowego definiowania wymagań dla wytwarzanego oprogramowania, 3/14
4 Bieżący monitoring dokumentacji projektowej (w szczególności Projekt Techniczny i Plan testów) pod kątem jej kompletności, spójności i zgodności z wymaganiami funkcjonalnymi i technicznymi zdefiniowanymi w SIWZ oraz późniejszymi ustaleniami projektowymi, Wsparcie w kontroli terminowości i kompletności dostarczania produktów projektu, w szczególności dokumentacji analitycznej i projektowej Zadania wykonawcy w zakresie wsparcia zarządzania bezpieczeństwem Weryfikacja wymagań bezpieczeństwa wynikających z przepisów prawa Weryfikacja wymagań bezpieczeństwa z wymaganiami zdefiniowanymi w SIWZ (P1/P2) Weryfikacja wymagań ciągłości działania i odtwarzania po awariach z wymaganiami zdefiniowanymi w SIWZ (P1/P2) Weryfikacja wymagań bezpieczeństwa systemu pod względem zgodności wymagań bezpieczeństwa i systemu zarządzania bezpieczeństwem informacji zamawiającego Weryfikacja wymagań systemu zarzadzania ciągłością działania i planów ciągłości działania dla systemu z nadrzędnymi systemami tego typu pracującymi u zamawiającego Weryfikacja wymagań systemu zarzadzania bezpieczeństwem informacji z międzynarodowymi normami opisującymi systemy zarzadzania bezpieczeństwem informacji (np. ISO/IEC 27001) Weryfikacja wymagań systemu zarzadzania ciągłością działania z międzynarodowymi normami opisującymi systemy zarzadzania ciągłością działania informacji (np. BS 25999) Przeprowadzenie testów penetracyjnych systemu z punktu widzenia anonimowego użytkownika Internetu, użytkownika systemu, pracownika zamawiającego (w tym pracowników firm trzecich jeśli związane są w jakikolwiek sposób z funkcjonowaniem systemu) Przeprowadzenie audytu bezpieczeństwa systemu w tym architektury sieci, konfiguracji urządzeń sieciowych, konfiguracji systemów operacyjnych, konfiguracji systemów bazodanowych Przeprowadzenie analizy kodu zgodnie z powszechnie uznaną metodyką (np. OWASP). 4/14
5 Przeprowadzenie audytu powdrożeniowego w zakresie bezpieczeństwa w tym Przeprowadzenie raportu z audytu obejmującego Analizę ryzyka Rekomendacje dotyczące systemu (w oparciu o analizę ryzyka) Wsparcie w zakresie utrzymania i aktualizacji informacji o wdrożonych usługach (katalogu usług) 2.5. Zadania wykonawcy w zakresie kontroli jakości testów wykonanych po stronie dostawcy oprogramowania Weryfikacja i uzupełnienie planu testów dostawcy, Przeprowadzenie weryfikacji i uzupełnienie przygotowanych przez dostawcę oprogramowania przypadków testowych w poszczególnych obszarach, Wykonanie przeglądu ewidencji wykonania przypadków testowych celem weryfikacji jakości procesu testowego po stronie dostawcy Zadania wykonawcy w zakresie odbioru środowiska testowego Zaplanowanie i wykonanie testów dymnych środowiska testowego Zadania wykonawcy w zakresie przeprowadzenia audytu powdrożeniowego Przeprowadzenie analizy zmian stanu prawnego Przeanalizowanie wartości i trendów dla wskaźników KPI w celu analizy osiągnięcia zakładanych dla KPI wyników Przygotowanie rekomendacji dotyczących usprawnień procesów Przygotowanie raportu z audytu 3. TESTY OPROGRAMOWANIA 3.1. Zadania wykonawcy w zakresie zarządzania testami oprogramowania Audyt dokumentacji projektowej (w szczególności Projektu Technicznego) pod kątem jej kompletności, spójności i zgodności z wymaganiami funkcjonalnymi i technicznymi zdefiniowanymi w SIWZ (P1/P2), Zdefiniowanie strategii testów Zdefiniowanie wymagań na środowisko i dane testowe Zapewnienie pokrycia testami wymagań funkcjonalnych, technicznych i prawnych zdefiniowanych w SIWZ dla testowanych obszarów 5/14
6 Weryfikacja i ustanowienie szablonów i procedur projektowania i wykonywania przypadków testowych Wsparcie przy tworzeniu i analizie dokumentacji wyników przeprowadzonych testów Monitorowanie i nadzór procesu planowania i realizacji testów Bieżące i cykliczne raportowanie postępu testów Wsparcie procesu ewidencji i kategoryzacji defektów oraz identyfikacja krytycznych problemów testowych Wsparcie w komunikacji problemów testowych dostawcy, w szczególności w zakresie uzgodnień dla dostarczania obejść dla defektów i ich priorytetyzacji z uwagi na cele testów Zadania wykonawcy w zakresie testów systemowych Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów migracji danych (dotyczy przejęcia zasobów informacyjnych połączonych prototypów) Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów. 6/14
7 Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów integracyjnych Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów wydajnościowych Analiza wymagań wydajnościowych dla rozwiązania i weryfikacja celu testów wydajnościowych opisanego w planie testów, Określenie sposobu pomiaru i potwierdzenie kryteriów akceptacji, Przygotowanie testów: Zdefiniowanie charakterystyk obciążenia i monitorowanych parametrów, Zdefiniowanie transakcji i profili ruchu, Przygotowanie środowiska uruchomieniowego, Implementacja skryptów testowych, Wykonanie cyklu testów: Uruchomienie skryptów testowych, Zebranie statystyk z przebiegu testów, Przeanalizowanie wyników i przedstawienie wniosków i rekomendacji, Wykonanie dodatkowego cyklu potwierdzającego poprawność działania zaimplementowanych poprawek Zadania wykonawcy w zakresie testów akceptacyjnych 7/14
8 Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów utrzymaniowych Przygotowanie scenariuszy testowych w oparciu o opis problemu produkcyjnego: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów. 4. AUDYT BEZPIECZEŃSTWA 4.1. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa sieci LAN Wskazanie miejsc, które mogą być bezpośrednio zaatakowane w LAN (włamania do wewnętrznych systemów) Oszacowanie jakości obecnie stosowanych zabezpieczeń w warstwie sieciowej (w tym odporność na ataki techniczne komponentów sieciowych) Weryfikacja skuteczności procedur zarządzania hasłami (odporność na częste ataki związane z wykorzystaniem domyślnych haseł administracyjnych do urządzeń/usług sieciowych) Wskazanie ewentualnych dodatkowych metod ochrony Wskazanie sposobu naprawy znalezionych luk bezpieczeństwa. 8/14
9 Ogólna Analiza topologii sieci Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN) Określenie usług działających w LAN Manualne próby uzyskania dostępu do urządzeń dzięki domyślnych hasłom administracyjnym do urządzeń / serwerów Poszukiwanie podatności w kilku wybranych podsieciach (przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła) Weryfikacja dostępnych mechanizmów uwierzytelniania dostępnych w sieci Weryfikacja mechanizmów ochronnych w warstwie 2 i 3 modelu OSI Weryfikacja kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych (udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware sposoby aktualizacji systemu, itp.) Weryfikacja dostępu do Internetu z LAN Wskazanie potencjalnych, dodatkowych metod ochrony sieci Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla urządzeń sieciowych Zbadanie odporności urządzeń na ataki z poziomu Internetu Wskazanie potencjalnych skutków ataku dla znalezionych luk i określenie ich krytyczności Wskazanie potencjalnych, dodatkowych metod ochrony sieci Analiza podatności na ataki Skanowanie portów TCP / UDP (kilka typów - prostych oraz zaawansowanych) Skanowanie hostów aktywnych w danej podsieci Określenie ścieżki sieciowej do urządzenia (wykorzystanie traceroute) Próba detekcji typu oraz wersji usług sieciowych działających w systemie. 9/14
10 Próba detekcji wersji oraz typu oprogramowania systemowego zainstalowanego na urządzeniu Po udanej detekcji wersji oprogramowania systemowego / usług - próba lokalizacji znanych podatności w danych wersjach oprogramowania Próba komunikacji w obrębie protokołu ICMP (kilka wybranych parametrów type/code) Próba generacji pakietów o dużym rozmiarze (np. powiększonych pakietów ICMP echo) Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla VPN (IPsec) Zbadanie poziomu bezpieczeństwa ofertowanego przez system klasy VPN Weryfikacja możliwości użycia systemów klasy VPN jako punkt pośredni ataku na infrastrukturę IT Określenie realnego zabezpieczenia komunikacji sieciowej oferowanej przez wdrożoną u Zamawiającego implementację VPN Próba wykrycia aktywności serwera VPN Próba wykrycia rodzaju wykorzystywanego rozwiązania VPN (dostawcy sprzętu) Próby inicjowania tunelu z różnymi algorytmami kryptograficznymi (szyfry symetryczne, funkcje skrótu, metoda uwierzytelniania, grupa DH) Skanowanie portów oraz podatności na koncentratorze VPN Weryfikacja wykorzystanych trybów połączenia (transport, tunnel, ESP, AH) Weryfikacja przyjętych metod uwierzytelniania (np. PKI, hasła jednorazowe) Weryfikacja przyjętych polityk bezpieczeństwa dla urządzeń klienckich korzystających z VPN (pod względem możliwości ataku na infrastrukturę VPN - inicjowanych z urządzeń klienckich) Podstawowa analiza architektury sieci - pod względem rozmieszczenia komponentów 4.4. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla sieci WiFi Określenie szczelności sieci bezprzewodowej. 10/14
11 Określenie aktualnie stosowanych mechanizmów kryptograficznych zapewniających ochronę w warstwie sieciowej Określenie odporności sieci bezprzewodowej na ataki Określenie skalowalności sieci pod względem bezpieczeństwa przy wzroście aktywnych klientów (w zakresie bezpieczeństwa i dystrybucji dostępu) Wykrycie sieci bezprzewodowych(802.11a, b,802.11g, n) w kilku wybranych miejscach Określenie skalowalności przyjętych rozwiązań (m.in. w zakresie wykorzystania rozwiązań klasy WPA Enterprise) Określenie typu zabezpieczeń wykrytych sieci (Open System, WEP, WPA, WPA2) W przypadku wykrycia sieci klasy Open - próba podłączenia się do Access point W przypadku wykrycia sieci z zabezpieczeniami WEP - próba złamania klucza szyfrującego i uzyskania dostępu do sieci Weryfikacja trybu ogłaszania SSID oraz wartości SSID Próba wykrycia producenta urządzenia Access Point Określenie wykorzystanych mechanizmów uwierzytelniania stron (na podstawie przekazanych przez Klienta danych dostępowych) Sprawdzenie wykorzystania mechanizmów uwierzytelniania oferowanych przez standard 802.1X Weryfikacja wykorzystanej klasy protokołu EAP (LEAP, EAP-TLS, PEAP, itd.) Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla Systemów operacyjnych Wskazanie zaleceń hardeningowych dla systemu operacyjnego - zwiększających jego bezpieczeństwo Sprawdzenie udostępnionych usług sieciowych Sprawdzenie podziału przestrzeni dyskowej na odpowiednie strefy. 11/14
12 Sprawdzenie wdrożenia dodatkowych metod ochrony (np.: dodatkowe mechanizmy ochronne zaimplementowane na poziomie kernela, system antywirusowy, itp) Sprawdzenie przynależności użytkowników do grupy administratorzy Sprawdzenie uprawnień do najistotniejszych zasobów Sprawdzenie wdrożonego mechanizmu instalacji aktualizacji Sprawdzenie wdrożonego mechanizmu kopii zapasowych Sprawdzenie wdrożonego systemu logowania zdarzeń Sprawdzenie zabezpieczenia systemu w fazie boot Sprawdzenie wykorzystywanego sposobu zarządzania systemem Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla Baz danych Wskazanie metod zmniejszających ryzyko wycieku danych z bazy danych Sprawdzenie wdrożenia podstawowych zasad hardeningowych bazy (np.: dostępność domyślnych użytkowników guest, partycjonowanie bazy, składowanie logów, logowanie nietypowych zdarzeń, dostępność wybranych niebezpiecznych procedur /funkcji składowanych) Sprawdzenie komunikacji z klientem bazodanowym - wykorzystanie mechanizmów kryptograficznych (logowanie się klienta oraz transfer danych) Ogólna recenzja architektury bazy (wykorzystane mechanizmy autoryzacji oraz uwierzytelniania; segmentacja uprawnień, wykorzystanie widoków; wykorzystanie procedur składowanych) Weryfikacja sposobu wykonywania kopii zapasowych Analiza sposobu udostępnienia RDBMS na poziomie sieciowym Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa aplikacji Wskazanie ewidentnych słabych punktów w systemie IT - w komponentach aplikacyjnych (np. otwarte hasła dostępowe w plikach konfiguracyjnych po stronie klienckiej) Weryfikacja procedur stosowanych przy uruchamianiu nowych aplikacji Weryfikacja mechanizmów uwierzytelniania / autoryzacji Ogólna analiza plików tekstowych zwartych w katalogi instalacyjnym aplikacji 12/14
13 Weryfikacja sposobu instalacji aplikacji Wstępna recenzja poziomu bezpieczeństwa oferowanego przez aplikację Testy penetracyjne aplikacji polegające na kontrolowanej próbie penetracji systemu z zewnątrz w celu wykrycia podatności Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa procedur IT Wykrycie słabości w bezpieczeństwie procedur, związanych z tworzeniem oraz obsługą systemu IT Wsparcie przy aktualizacji obecnych procedur o aktualne standardy obowiązujące trend w dziedzinie bezpieczeństwa informacji W ramach prac sprawdzane będą takie elementy jak: procedury utrzymaniowe, reagowanie na incydenty bezpieczeństwa, sposoby przygotowywania / składowania kopii zapasowych, proceduralna ochrona przed atakami z wewnątrz - np. wykonanego przez administratora systemu, procedury aktualizacji systemu, procedury dostępu fizycznego do serwerów, procedury dokumentowania zmian. 5. WIELKOŚĆ ZAMÓWIENIA Niniejsza tabela zawiera prognozowane zapotrzebowanie na usługi świadczone w ramach poszczególnych ról: Maksymalna przewidywana liczba godzin pracy w projekcie Maksymalna przewidywana liczba Maksymalna przewidywana godzin pracy w liczba godzin pracy Rola w projekcie projekcie w projekcie Zamówienie podstawowe Zamówienie opcjonalne Ekspert ds. zarządzania projektem Analityk Ekspert ds. zarządzania wymaganiami Architekt Ekspert ds. jakości /14
14 Maksymalna Maksymalna Maksymalna przewidywana liczba przewidywana przewidywana godzin pracy w liczba godzin pracy liczba godzin Rola w projekcie projekcie w projekcie pracy w projekcie Zamówienie Zamówienie podstawowe opcjonalne Ekspert ds. bezpieczeństwa Ekspert ds. wytwarzania oprogramowania Ekspert ds. testowania oprogramowania Specjalista ds. testowania oprogramowania Ekspert ds. wdrożeń i utrzymania systemów Liczba godzin /14
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Do wszystkich Wykonawców uczestniczących w postępowaniu
WZP.6151.35.2012 2012-16396 Warszawa, 2012-09-14 Do wszystkich Wykonawców uczestniczących w postępowaniu Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia
Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?
JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Opis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie
Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Szablon Planu Testów Akceptacyjnych
Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia
ZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Zarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Opis Kompetencji Portfel Interim Menedżerowie i Eksperci
Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Opis wymagań i program szkoleń dla użytkowników i administratorów
Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE
1/ 11 ENOTICES_CPIMSWiA 25/06/2010- ID:2010-081521 Formularz standardowy 14 PL Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, L-2985 Luksemburg Faks (352) 29 29-42670 E-mail:
Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Administratora CSIZS - OTM
Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów
Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, 11 kwietnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługi wsparcia technicznego, utrzymania oraz rozwoju systemu Soprano, Phoenix oraz Register Plus
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
CASE STUDIES TEST FACTORY
CASE STUDIES TEST FACTORY Wiodący niemiecki bank inwestycyjny 01. Wsparcie klienta przez wysoko wykwalifikowany zespół analityków testowych oraz inżynierów automatyzacji testów Bankowość Wdrożenie nowego
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Opis systemu kontroli wewnętrznej w SGB-Banku S.A.
Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA
CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Niniejszy załącznik składa się z 5 ponumerowanych stron
ZAŁĄCZNIK NR 10 DO SIWZ PROCEDURA TESTOWANIA W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 5 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Opis Przedmiotu Zamówienia
Mazowiecki Urząd Wojewódzki w Warszawie Pl. Bankowy 3/5 00-950 Warszawa Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest przeprowadzenie audytu bezpieczeństwa i audytu kodu źródłowego wdrażanej Platformy
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015.
Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. 1. Załącznik 2 - Warunki Gwarancji i Utrzymania czy linia Awaria powinna być również dostępna w dniu ustawowo wolnym
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI
REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI WYTYCZNE DO MODELU DANIEL WOJEWÓDZKI Rekomendacje dotyczące Platformy Zarządzania Kompetencjami System adresowany do małych przedsiębiorstw do
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji
Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji VIII FORUM OBROTU Lidzbark Warmiński, 8-10 czerwca 2015 Przesłanki do podjęcia decyzji o wymianie systemu
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Strona 1 z 5
Zakres obowiązków Koordynatora merytorycznego: 1) Opracowanie szczegółowego harmonogramu prac przewidzianych do realizacji w ramach zadania nr 1 (zgodnie z etapami 1-17 harmonogramu będącego elementem
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.
Załącznik nr 2 do wzoru umowy protokół odbioru PROTOKÓŁ ODBIORU 1. Niniejszy protokół został sporządzony w dniu... w obecności przedstawicieli Gminy Lublin, ul. Okopowa 11, 20-022 Lublin zwanej dalej Zamawiającym:
Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Metodyka Sure Step. Agenda:
Metodyka Sure Step Agenda: 1. Wstęp 2. Czym jest Microsoft Dynamics Sure Step? 3. Zespół wdrożeniowy 4. Etapy wdrożenia 5. Przebieg wdrożenia typu Standard 6. Diagnoza 1 Wstęp 1. Plan wdrożenia 2. Zarządzanie
Deklaracja stosowania
PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa
Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna