Wstęp. Tomasz Lewicki. kwiecień WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
|
|
- Henryka Jakubowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wstęp Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
2 Terminologia informacja i dane archiwizacja backup kopia zapasowa replikacja nośnik i urządzenie przechowywania informacji kompresja digitalizacja Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
3 Informacja i dane Dane to zbiory informacji zebrane w plikach w najróżniejszej formie, np. tekstowej, liczbowej, graficznej. Dobrym przykładem są bazy danych, np. systemy biblioteczne lub bankowe. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
4 Rodzaje dokumentów i danych Nieliczne przykłady biznesowe: umowy, faktury, zamówienia, wyciągi bankowe, sprawozdania finansowe publiczne i urzędowe: akty prawne, księgi wieczyste i katastralne, protokoły, notatki służbowe, wnioski, patenty prywatne: listy, zdjęcia, muzyka, filmy inne: dokumentacja medyczna, archiwa prasowe, mapy geodezyjne, dokumentacja techniczna Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
5 Powody ochrony danych Dane i dokumenty są chronione ze względu na różne, mniej lub bardziej przewidywalne zdarzenia, które mogą doprowadzić do ich nieodwracalnej utraty bądź znacznie utrudnić ich odtworzenie. Przyczyny utraty danych mogą być rozmaite: przypadkowe, ale możliwe do przewidzenia: pożar, powódź, zalanie, huragan, zanik zasilania, uszkodzenie sprzętu, kradzież z włamaniem, działania wojenne, zamachy terrorystyczne przewidywalne, ale trudniej im zapobiec: błędy w oprogramowaniu, błędy operatorów (użytkowników i administratorów), celowe działanie (np. usunięcie danych), złośliwe oprogramowanie Według raportu organizacji IT Policy Compliance z lutego 2007 r. błąd człowieka jest najczęstszą przyczyną utraty informacji (75%, wliczając w to naruszenia polityki bezpieczeństwa). Złośliwe oprogramowanie jest odpowiedzialne za około 20% przypadków utraty danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
6 Skutki utraty danych Utrata danych wiąże się najczęściej z licznymi problemami, o ile nie dysponuje się dobrze wykonaną kopią utraconej informacji. Kaliber straty jest różny w zależności od tego, kto był właścicielem utraconych danych i jakie informacje zawierały. Skutki utraty danych można podzielić na: bezpośrednie: koszty spowodowane koniecznością odtworzenia danych, utrata zysków w czasie przestoju przedsiębiorstwa, koszty związane z opłaceniem kar umownych dla kontrahentów w przypadku niewywiązania się z umów pośrednie: utrata zaufania klientów i kontrahentów, utrata zadowolenia klientów, utrata marki i prestiżu, obniżenie pozycji rynkowej firmy, spadek produktywności, spadek wartości przedsiębiorstwa np. wskutek obniżki cen akcji na giełdach Niektórych danych nie da się odtworzyć (dotyczy to szczególnie osób prywatnych). Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
7 Archiwizacja Archiwizacja jest procesem wykonywania kopii danych w celu zmniejszenia obciążenia systemu komputerowego danymi zbędnymi lub rzadko używanymi. Archiwizacja jest często mylona z backupem. Archiwizacji poddaje się rzadko przetwarzane lub przestarzałe dane, które mają niewielkie znaczenie dla użytkowników, ale mogą być potencjalnie przydatne. Archiwizacja może mieć postać analogową (wydruki) lub cyfrową (kopie na nośnikach optycznych, magnetycznych bądź magnetooptycznych). Nośniki optyczne i magnetooptyczne, a także niektóre magnetyczne (taśmy) są stosowane ze względu na niewielki koszt jednostkowy oraz znaczną pojemność. Ich wadą jest długi (w porównaniu np. z dyskami twardymi) czas dostępu do danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
8 Archiwizacja Archiwizacja jest procesem wykonywania kopii danych w celu zmniejszenia obciążenia systemu komputerowego danymi zbędnymi lub rzadko używanymi. Archiwizacja jest często mylona z backupem. Archiwizacji poddaje się rzadko przetwarzane lub przestarzałe dane, które mają niewielkie znaczenie dla użytkowników, ale mogą być potencjalnie przydatne. Archiwizacja może mieć postać analogową (wydruki) lub cyfrową (kopie na nośnikach optycznych, magnetycznych bądź magnetooptycznych). Nośniki optyczne i magnetooptyczne, a także niektóre magnetyczne (taśmy) są stosowane ze względu na niewielki koszt jednostkowy oraz znaczną pojemność. Ich wadą jest długi (w porównaniu np. z dyskami twardymi) czas dostępu do danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
9 Backup Backup to kopia danych przetwarzanych na bieżąco, czasem także kopia całego systemu operacyjnego i zainstalowanych na nim aplikacji. Kopia taka służy jako zabezpieczenie w przypadku utraty bądź uszkodzenia danych spowodowanego zdarzeniem losowym lub błędem ludzkim. Kopie mogą być wykonywane z serwera lub bezpośrednio ze stacji roboczych, w zależności od rodzaju zabezpieczanych danych. Dobrze wykonany backup pozwala na szybkie odtworzenie danych bądź całego systemu i przywrócenie funkcjonalności, jakiej żądają użytkownicy. Backup jest tylko jednym ze środków ochrony systemu informatycznego przed utratą lub uszkodzeniem danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
10 Backup Backup to kopia danych przetwarzanych na bieżąco, czasem także kopia całego systemu operacyjnego i zainstalowanych na nim aplikacji. Kopia taka służy jako zabezpieczenie w przypadku utraty bądź uszkodzenia danych spowodowanego zdarzeniem losowym lub błędem ludzkim. Kopie mogą być wykonywane z serwera lub bezpośrednio ze stacji roboczych, w zależności od rodzaju zabezpieczanych danych. Dobrze wykonany backup pozwala na szybkie odtworzenie danych bądź całego systemu i przywrócenie funkcjonalności, jakiej żądają użytkownicy. Backup jest tylko jednym ze środków ochrony systemu informatycznego przed utratą lub uszkodzeniem danych. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
11 Backup c.d. Rodzaje backupu Wyróżniamy trzy rodzaje backupu: całościowy (pełny, full) wykonywana jest kopia wszystkich danych, bit archive pliku otrzymuje wartość 0 przyrostowy (incremental) kopiowane są jedynie te dane, które uległy zmianie bądź zostały utworzone od momentu wykonania ostatniego backupu pełnego lub przyrostowego, tzn. kopiowane są pliki, których bit archive ma wartość 1; po wykonaniu backupu bit ten otrzymuje wartość 0 różnicowy (differential) wykonywana jest kopia tylko tych danych, które zmieniły się po przeprowadzeniu ostatniego backupu całościowego lub przyrostowego, tzn. kopiowane są pliki z wartością bitu archive równą 1; po wykonaniu backupu pozostaje ona niezmieniona Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
12 Backup c.d. Backup całościowy (pełny) Zalety: Wady: łatwość odtworzenia danych najczęściej wszystkie znajdują się na jednym nośniku krótki czas odtworzenia danych lub przywrócenia systemu do pełnej funkcjonalności długi czas tworzenia backupu nieoptymalne i nieefektywne wykorzystanie nośników dane rzadko wykorzystywane są traktowane na równi z danymi często ulegającymi zmianom Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
13 Backup c.d. Backup przyrostowy Zalety: Wady: backup jest tworzony szybciej niż w przypadku backupu pełnego nośniki są wykorzystywane efektywniej do odtworzenia danych potrzebny jest komplet nośników z backupami przyrostowymi (w porządku chronologicznym) oraz ostatni backup pełny Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
14 Backup c.d. Backup różnicowy Zalety: Wady: odtworzenie danych jest łatwiejsze niż w przypadku backupu przyrostowego trzeba mieć do dyspozycji ostatnią pełną kopię oraz ostatnią kopię różnicową czas odtworzenia danych jest krótszy niż w przypadku korzystania z kopii przyrostowych wykonanie backupu zajmuje mniej czasu niż w przypadku backupu pełnego nieefektywne wykorzystanie nośników dane nie ulegające zmianom są backupowane kolejny raz czas wykonania backupu jest dłuższy niż w przypadku backupu przyrostowego Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
15 Kopia zapasowa (bezpieczeństwa) Kopia zapasowa to kolejna kopia nośnika z backupem lub danymi zarchiwizowanymi, realizowana jako dodatkowe zabezpieczenie szczególnie ważnych danych. Jeśli nośniki są niepewnej jakości (tanie płyty CD lub DVD) bądź są mocno eksploatowane (taśmy magnetyczne), istnieje ryzyko, że odtworzenie danych zapisanych na takim nośniku będzie trudne lub wręcz niemożliwe. Macierze RAID (Redundant Array of Independent Disks) nie są w założeniu jedynym sposobem zabezpieczenia danych przed uszkodzeniem lub utratą, ale ich stosowanie znacząco podnosi poziom bezpieczeństwa lokalnej kopii danych zawartej na zwielokrotnionych twardych dyskach dostępnych dla systemu komputerowego. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
16 Replikacja Replikacja zdalna Ogólnie mianem replikacji określamy proces powielania danych, czyli ich zabezpieczania już na etapie tworzenia bądź modyfikacji danych. Wyróżnia się kilka rodzajów replikacji zdalnej: synchroniczna zabezpieczanie danych w czasie rzeczywistym poprzez ich kopiowanie do innej lokalizacji fizycznej (np. zapasowego centrum danych) asynchroniczna j.w., ale kopiowanie odbywa się z niewielkim opóźnieniem, zazwyczaj kilkunastominutowym periodyczna od replikacji asynchronicznej różni się zdefiniowaniem pór kopiowania danych Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
17 Replikacja c.d. Replikacja lokalna Replikacja lokalna pozwala na skrócenie czasu przygotowania danych do zabezpieczenia, zdejmując z głównego systemu ciężar przygotowania i wykonania replikacji zdalnej. W ramach replikacji lokalnej wyróżniamy: migawkową kopię danych (snapshot) replikacji poddawane są jedynie wskaźniki danych, dzięki czemu powstaje wirtualna kopia danych w stanie takim, w jakim dane były w momencie rozpoczęcia replikacji. Taka kopia ma niewielkie rozmiary migawkowy duplikat danych (clone) w odróżnieniu od snapshot-u, wykonywana jest pełna kopia danych Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
18 Nośniki i urządzenia przechowywania danych W informatyce nośnikiem nazywamy przedmiot, na którym można trwale przechowywać informacje i odtwarzać je wielokrotnie. Urządzeniem przechowywania danych można określić urządzenie elektroniczne zdolne zapisać informacje na nośnik i odczytać te informacje w późniejszym czasie. Mianem pamięci masowej określa się te rodzaje pamięci, które umożliwiają trwałe przechowanie informacji. Do pamięci masowych zaliczają się nośniki danych. W niektórych przypadkach słowo urządzenie jest używane zamiennie ze słowem nośnik (np. pamięci typu flash), a nośnik bywa zamieniany na pamięć masową. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
19 Rodzaje nośników i pamięci masowych oraz odpowiadających im urządzeń do zapisu i odczytu karty i taśmy dziurkowane czytniki i dziurkarki kart oraz taśm taśmy magnetyczne streamery, magnetofony bębny magnetyczne pamięci bębnowe dyskietki stacje dyskietek dyski (talerze) magnetyczne dyski twarde dyski optyczne czytniki i nagrywarki CD, DVD, Blu-Ray dyski holograficzne czytniki i nagrywarki dysków holograficznych dyski magnetooptyczne czytniki i nagrywarki dysków magnetooptycznych pamięci typu flash (błyskowe): karty pamięci, pendrives Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
20 Kompresja Mówiąc o kompresji w znaczeniu informatycznym mamy zazwyczaj na myśli zmniejszenie objętości danych przy zachowaniu ładunku informacyjnego, czyli sensu tych danych. Kompresja ma zazwyczaj na celu oszczędność nośnika i/lub łącza sieciowego, którym są przesyłane dane. Algorytmem kompresji nazywamy schemat postępowania przy zmniejszaniu objętości pliku, najczęściej zależny od charakteru kompresowanych danych. Proces odwrotny do kompresji nazywamy dekompresją. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
21 Algorytmy kompresji Algorytmy kompresji można podzielić ze względu na różne kryteria, np. stopień zmiany ładunku informacyjnego lub rodzaj danych poddawanych kompresji: kompresja bezstratna w procesie dekompresji uzyskuje się dane w postaci identycznej z tą, jaką miały przed poddaniem ich kompresji (przykład: tekst, baza danych) kompresja stratna w procesie kompresji gubione są pewne informacje, jednak ich znaczenie nie jest kluczowe dla całości danych, tzn. po dekompresji sens danych zostaje zachowany (przykład: zdjęcie, dźwięk) Przykłady algorytmów bezstratnych: Deflate, Huffman, LZW, RLE, BZIP2. Przykłady algorytmów stratnych: DCT, metoda falkowa, JPEG, MPEG, Vorbis, MP3. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
22 Digitalizacja Najogólniejsza definicja digitalizacji to przekształcanie informacji w postaci analogowej na odpowiadającą jej postać cyfrową. W węższym znaczeniu pod pojęciem digitalizacji będziemy rozumieć zamianę dokumentu papierowego w jedną z form cyfrowych (np. poprzez skanowanie). Digitalizacja ma zazwyczaj na celu udostępnienie danego dokumentu większej grupie odbiorców dzięki rozpowszechnianiu ich szybszymi niż tradycyjne kanałami informacyjnymi (np. za pośrednictwem Internetu). Drugim celem digitalizacji jest zwiększenie trwałości ( czasu życia ) dokumentów papierowych, czyli ich archiwizację w postaci cyfrowej. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
23 Technologia i formaty zapisu danych Do różnych zastosowań zaprojektowano różne, czasami pokrywające się, rozwiązania technologiczne i formaty zapisu informacji. Niektóre z nich w zmodyfikowanej formie przetrwały przez całe dekady (np. taśma magnetyczna), inne były zjawiskiem chwilowym (np. napędy Zip). Podobna sytuacja ma miejsce wśród formatów zapisu danych. Przy projektowaniu kompleksowego systemu ochrony danych w przedsiębiorstwie, urzędzie, a nawet w zastosowaniach prywatnych należy wziąć pod uwagę dostępność i rozpowszechnienie danej technologii lub formatu, wsteczną zgodność (tzn. możliwość odczytania starszych technologicznie nośników lub formatów przez nowy sprzęt lub oprogramowanie), wsparcie ze strony producenta (deklarowane i rzeczywiste), bezpośrednie i pośrednie koszty (zakup urządzeń, materiałów eksploatacyjnych i nośników) oraz opinie innych użytkowników. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień / 21
Kopie zapasowe. Technologia informacyjna
Kopie zapasowe Technologia informacyjna Zagrożenia bezpieczeństwa systemu komputerowego Bezpieczeństwo fizyczne systemu: kradzież, zniszczenie, uszkodzenie, np. pożar, zalanie, skok napięcia. Bezpieczeństwo
Składowanie danych. Tomasz Lewicki. maj 2007. WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj 2007 1 / 17
Składowanie danych Tomasz Lewicki WWSIS, Wrocław maj 2007 Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj 2007 1 / 17 Nośniki danych Kryteria techniczne trwałość zapisanej informacji
Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro
Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich
SYSTEM ARCHIWIZACJI DANYCH
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS
www.muso.pl www.musocms.com Załącznik nr 3 Licencja na użytkowanie systemu Muso CMS 4 Marzec 2009r Licencjodawca oświadcza, że całość praw autorskich, jak również prawo do udzielania licencji na korzystanie
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład III: Kompresja danych 1 I. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010 101101001001 2 Kompresja
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Projekty zadaniowe z przedmioto w zawodowych dla 2f.
Projekty zadaniowe z przedmioto w zawodowych dla 2f. Schemat ogólny działania 1. Zaplanuj lub zaprojektuj 2. Zrealizuj 3. Podsumuj doświadczenia 4. Przekaż zdobytą wiedzę innym Spis zadań: 1 Komputer dla
Sposób prowadzenia ksiąg rachunkowych
Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1 1. PODSTAWA PRAWNA Niniejsza Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
czyli jak porządkować swoje dane
czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między
ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych
ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych Dlaczego warto systematycznie robić kopie bezpieczeństwa? Jak pokazują badania Stowarzyszenia IT Policy Compliance Group już 68%
Archiwizacja danych. nie jeden ale wiele dysków), jak również przed jednoczesna
element planowania kryzysowego Archiwizacja danych zabezpieczenie przed mikro-awariami (przypadkowe skasowanie pliku/ów) i prawdziwymi katastrofami (awaria dysku, w lamanie, pożar) wykonywana na mediach
Wirtualizacja desktopów i aplikacji.
Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Dyski twarde napędy optyczne i pamięci flash
Dyski twarde napędy optyczne i pamięci flash 1. Dyski twarde Dysk jest urządzeniem delikatnym mechanicznym wrażliwym na pole magnetyczne wstrząsy wibracje i wahania napięcia zasilania Głowica przesuwając
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Kompresja danych i formaty plików graficznych
Kompresja danych i formaty plików graficznych Tomasz Lewicki WWSIS, Wrocław maj 2007 Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj 2007 1 / 21 Kompresja i dekompresja W znaczeniu
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej
Xopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Video Recording Manager 2.0. Przegląd systemu
Video Recording Manager 2.0 Przegląd systemu 1 VRM 1.x Dostępne wersje 2 VRM v1 - QA4 VRM 1.0 Funkcjonalność VRM oferuje szeroki wachlarz możliwości zapisu strumieni wizyjnych z kamer IP i/lub enkoderów
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Przykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
Szybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności
10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania
BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk
BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012 Cezary Ołtuszyk Kierownik Działu Administracji Systemami blog: coltuszyk.wordpress.com O nas BEST SA to jedna z czołowych
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :
Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy
Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
1 Cel i zakres zasad
Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej
Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
FICYNAFK FINANSOWO-KSIĘGOWA. Zasady ochrony i archiwizowania dokumentacji systemu rachunkowości
FICYNAFK FINANSOWO-KSIĘGOWA Zasady ochrony i archiwizowania dokumentacji systemu rachunkowości Kierownik Grupy Wydawniczej: Ewa Marmurska-Karpińska Wydawca: Marta Grabowska-Peda Autor: dr Katarzyna Trzpioła
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Polityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa... 11. Wstęp... 13
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2 Spis treúci Przedmowa... 11 Wstęp... 13 1. Urządzenia peryferyjne i układy wejścia/wyjścia... 15 Wstęp... 15 1.1. Przyczyny
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Publiczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
ZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
Tworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI
Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych
UMOWA NR ANNĘ TREPKA
UMOWA NR Załącznik nr 4 do zapytania ofertowego MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA ANNĘ TREPKA działającego
Warszawa, dnia 2 października 2012 r. Poz. 1090
Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
SHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Zapytanie ofertowe: System przechowywania danych
Kraków, 2013-02-11 r. NetArt Spółka Akcyjna S.K.A ul. Cystersów 20A 31-553 Kraków REGON: 120505512 NIP: 675-140-29-20 KRS: 0000317766 Zapytanie ofertowe: System przechowywania danych Tytuł projektu: Wdrożenie
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa
Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa Dźwięk wrażenie słuchowe, spowodowane falą akustyczną rozchodzącą się w ośrodku sprężystym (ciele stałym, cieczy, gazie). Częstotliwości fal, które
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.
my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com
Audyt infrastruktury IT i systemów informatycznych w
Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:
Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek
Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.