Plan zarządzania ryzykiem
|
|
- Witold Mazurkiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Projekt: System wspomagania osób studiujących Strona: 1 / 10 Opracował: Cały zespół Podpis: Zatwierdził: Krzysztof Krajewski (odpowiedzialny) Podpis: Spis treści 1. Wprowadzenie Cel Plan postępowania Identyfikacja ryzyk Analiza ryzyk i ich klasyfikacja Planowanie reakcji na ryzyko Monitorowanie i kontrolowanie ryzyka Lista ryzyk Ryzyka dotyczące projektu Ryzyka dotyczące zespołu i jego organizacji Ryzyka dotyczące technologii i sprzętu Ryzyka dotyczące testowania... 9 Historia wersji Wprowadzenie Zarządzanie ryzykiem ma na celu monitorowanie i obniżanie ryzyka, które może wpłynąd na realizację projektu. Monitorowanie pozwala przygotowad odpowiednią reakcję na nadchodzące zagrożenie. Należy jednak pamiętad, że ryzyko to negatywne, jak i pozytywne odstępstwa od planu. Strona 1 z 10
2 Projekt: System wspomagania osób studiujących Strona: 2 / Cel Celem niniejszego dokumentu jest umożliwienie zarządzania ryzykiem w projekcie. Określa on w jaki sposób powinno się dokonad identyfikacji i analizy ryzyka, oraz zawiera listę już określonych ryzyk. W ten sposób możliwe jest dokładniejsze kontrolowanie prac nad projektem. 2. Plan postępowania 2.1. Identyfikacja ryzyk Pierwszym etapem jest zidentyfikowanie ryzyk, które mogą wystąpid podczas realizacji projektu. Każdy członek zespołu powinien określid jakie czynniki mogą wpłynąd na realizację zadao mu przypisanych i określid ich istotnośd (skutki). Najczęstsze źródła ryzyk, nad którymi warto się zastanowid to: Nowe technologie Sprzęt i oprogramowanie Zespół Harmonogram Koszt 2.2. Analiza ryzyk i ich klasyfikacja Do każdego ryzyka należy przypisad stopieo zagrożenia. W tym projekcie monitorowane będą możliwe konsekwencje i prawdopodobieostwo wystąpienia. Skala oceny zagrożenia: Prawdopodobieostwo wystąpienia Bardzo duże Duże Średnie Małe Bardzo małe Możliwe konsekwencje Bardzo duże Duże Średnie Małe Bardzo małe Strona 2 z 10
3 Projekt: System wspomagania osób studiujących Strona: 3 / Planowanie reakcji na ryzyko Monitorowanie ryzyka ma służyd przygotowaniu odpowiedniej reakcji na nie. W tym celu niezbędne jest zaplanowanie w jaki sposób będziemy postępowad, jeśli ryzyko wystąpi. Możliwe reakcje na ryzyko to: Ograniczenie prawdopodobieostwa wystąpienia ryzyka - zapobieganie wystąpieniu ryzyka Ograniczenie skutków materializacji ryzyka - zmniejszenie wpływu ryzyka na projekt Transfer ryzyka - przeniesienie odpowiedzialności na inną osobę/firmę (np. ubezpieczenie) Przyjęcie ryzyka - przygotowanie środków (lub zasobów) na wypadek ryzyka - oznacza, że jesteśmy gotowi przyjąd wszelkie konsekwencje materializacji ryzyka - dopuszczalne jedynie dla bardzo mało prawdopodobnych lub istotnych ryzyk 2.4. Monitorowanie i kontrolowanie ryzyka Niektóre ryzyka mogą pojawiad się lub zanikad w miarę realizacji projektu. Możliwa jest także zmiana ich priorytetów. Niezbędne jest więc ciągłe monitorowanie ryzyk. Główną osobą nadzorującą monitorowanie ryzyk jest Krzysztof Grzenda, który w razie potencjalnych problemów ma niezwłocznie powiadomid o tym kierownika zespołu. Każdy członek zespołu jeśli zauważy nieprawidłowości powinien poinformowad o tym kierownika, który w wyjątkowych sytuacjach może zwoład zebranie kryzysowe. Kategoria Ryzyka dotyczące projektu Ryzyka dotyczące zespołu i jego organizacji Ryzyka dotyczące technologii i sprzętu Ryzyka dotyczące testowania Osoba monitorująca ryzyka Krzysztof Krajewski Każdy monitoruje ryzyka dotyczące swojej osoby Adam Smolarek Krzysztof Grzenda Strona 3 z 10
4 Projekt: System wspomagania osób studiujących Strona: 4 / Lista ryzyk Poniżej znajduje się lista ryzyk, które zostały zidentyfikowane w projekcie. Została ona podzielona na kategorie w celu zwiększenie przejrzystości Ryzyka dotyczące projektu Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Określenie zbyt dużej liczby funkcjonalności Średnie Średnie Problem z terminową realizacją projektu Uzgodnienie z klientem kluczowych funkcjonalności, które muszą byd zaimplementowane Zwiększenie zasobów do realizacji opóźnionych zadao Nieporozumienie studentów z promotorem w stosunku do określenia funkcjonalności Duże Duże Stworzenie innego projektu niż oczekuje tego promotor Dokładne opisanie każdej z funkcjonalności i przedstawienie ich promotorowi do zatwierdzenia Napisanie nowej zmienionej dokumentacji Zbyt niskie fundusze finansowe i zasoby Średnie Średnie możliwości dokooczenia programu Napisanie dokładnego planu budżetowego przed rozpoczęciem pisania programu wraz z uwzględnieniem możliwych opóźnieo Starania o zwiększenie budżetu na projekt Nadmiarowa funkcjonalnośd Bardzo małe Małe Dodatkowa ilośd kodu, zaskoczenie użytkowników Praca zgodna ze specyfikacjami. Możliwośd późniejszego wykorzystania funkcjonalności Strona 4 z 10
5 Projekt: System wspomagania osób studiujących Strona: 5 / Ryzyka dotyczące zespołu i jego organizacji Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Dodatkowe zajęcia nie związane z projektem (m.in. projekt indywidualny) Duże Duże Problemy z realizacją projektu zgodnie z harmonogramem Ostrzeganie o bieżących problemach; Przydzielenie dodatkowych zasobów Problemy z komunikacją w zespole Małe Małe Koniecznośd poprawiania lub dostosowywania kodu podczas integracji, Opóźnienia Dokładny projekt implementacji; Precyzyjne opisy zadao Zmiana sposobu komunikowania się, zmiana zespołów, lepsza motywacja Choroba członka zespołu Małe Duże Opóźnienie Dbanie o zdrowie, Zapobieganie zachorowaniu Rezygnacja członka zespołu Bardzo małe Duże zasobów do realizacji zadao przydzielonych do rezygnującego Zachęcanie zespołu do pozostania razem (imprezy integracyjne); Zastosowanie grup dwuosobowych Poważne problemy rodzinne Duże Duże Zmniejszenie efektywności prac Pomoc socjalna w organizacji Dodatkowe zasoby Niewykwalifikowany kierownik zespołu Małe Duże Możliwośd nieukooczenia projektu Odpowiednie wybranie kierownika zespołu. Wspomaganie kierownika. Zmiana kierownika Strona 5 z 10
6 Projekt: System wspomagania osób studiujących Strona: 6 / 10 motywacji do tworzenia programu Małe Małe Opóźnienie Motywacja zespołu Niespodziewane komplikacje z zaliczeniem egzaminów w sesji Średnie Średnie Opóźnienie prac nad projektem Odpowiednie przygotowad się do sesji, pomoc w nauce Koniecznośd zmiany miejsca zamieszkania Małe Średnie Opóźnienie prac nad projektem Wnoszenie regularnych opłat za mieszkanie Wynajęcie mieszkania zastępczego Koniecznośd poświęcenia więcej czasu na zarabianie pieniędzy Duże Średnie Opóźnienie prac nad projektem Planowanie rozsądnego podziału czasu na projekt zespołowy i na pracę zarobkową Dodatkowe zasoby 3.3. Ryzyka dotyczące technologii i sprzętu Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Awaria serwera, na którym znajduje się program Bardzo małe Duże Utrata całego programu Stworzenie kopii zapasowej na innym dysku; Wersjonowanie projektu przy użyciu SVN Odzyskanie danych z kopii zapasowych/sv n Strona 6 z 10
7 Projekt: System wspomagania osób studiujących Strona: 7 / 10 Awaria systemu operacyjnego Małe Małe Drobne opóźnienie Korzystanie z dobrego antywirusa, dbanie o bezpieczeostwo Przeinstalowani e na nowo systemu operacyjnego Awaria sprzętu Średnie Średnie Opóźnienie w pisaniu kodu/testów Awaria prądu Średnie Małe Spowolnienie prac Przestrzeganie przepisów BHP Dodatkowe stanowisko pracy Praca na komputerach przenośnych. Znaleźd w pobliżu źródło ładowania baterii. Problemy związane z brakiem znajomości nowej technologii (programowanie na system Android) Średnie Średnie możliwości zaimplementowa nia niektórych funkcjonalności lub opóźnienia w ich realizacji Zaplanowanie dodatkowego czasu na zapoznanie się z technologią Szkolenie zespołu Przestarzałe oprogramowanie Małe Średnie Opóźnienie związane z aktualizacją oprogramowania Aktualizacja oprogramowania przeszkolenia zespołu w pisaniu aplikacji serwerowych Bardzo duże Bardzo duże Opóźnienie związane ze szkoleniami Szkolenie w programowaniu po stronie serwera. Kupno gotowej aplikacji serwerowej Nieznajomośd środowiska programistyczneg o (Eclipse) Małe Małe Opóźnienie związane z nauką środowiska Strona 7 z 10 Przeszkolenie zespołu w obsłudze środowiska programistycznego
8 Projekt: System wspomagania osób studiujących Strona: 8 / 10 Magiczne zachowanie środowiska Duże Duże Tracenie paru dni na znalezienie bledów nieopisanych w dokumentacji Polepszanie znajomości środowiska programistyczneg o Zniszczenie laptopa Małe Duże Nie mam na czym pracowad, nie mam jak kontynuowad projektu Uważanie na laptopa; Dostarczenie firmowego komputera w razie potrzeby Zarażenie komputera wirusem Średnie Duże Koniecznośd przywrócenia lub przeinstalowania systemu = opóźnienia Dostarczenie rocznej licencji na program antywirusowy BitDefender Antivirus 2012 Odzyskanie danych z dysku, przywracanie systemu połączenia z Internetem Małe Duże Problem z komunikacją z serwerem zapłacenie abonamentu Sprawdzenie przyczyny, telefon do ISP, Przejęcie kontroli nad serwerem przez nieuprawnione osoby Średnie Duże Strata projektu, zmiany w systemie Trudne do złamania hasło, inne zabezpieczenia serwera, Przechowywani e lokalnej kopii programu u członów zespołu (SVN) Zła jakośd połączenia z Internetem Małe Duże Problemy z pobieraniem informacji z serwera Wybieranie tylko sprawdzonych ISP Dodatkowy dostawca usług internetowych Atak DDoS na serwer Małe Średnie Tymczasowa awaria serwera Ochrona przed atakiem DdoS; dobre szyfrowanie danych Wyłączenie serwera, rozwiązanie problemu Strona 8 z 10
9 Projekt: System wspomagania osób studiujących Strona: 9 / Ryzyka dotyczące testowania Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Niepowodzenie w przeprowadzaniu testów Średnie Duże Program nieprawidłowo przetestowany, problemy przy oddaniu programu Testowanie programu po napisaniu każdego kolejnego prototypu Ponowne testowanie Nieprawidłowe przetestowanie programu Średnie Średnie Program nie w pełni przetestowany Testowanie poszczególnych części programu przez inne osoby niż te, które napisały wspomniany fragment Ponowne testowanie Historia wersji Data Autor Zakres Zatwierdził Wersja JG Lista ryzyk B KK Szablon dokumentu, ryzyka przeniesione z SPMP B KG Dodane ryzyka B ASt Dodane ryzyka B KK Ryzyka podzielone na kategorie B DG Dodane ryzyka Damiana B ASm Dodane ryzyka B7 Strona 9 z 10
10 Projekt: System wspomagania osób studiujących Strona: 10 / Drobne poprawki KK B JG Literówki poprawione B KG Rozdzielenie zapobiegania wystąpienia ryzyka i reakcji na nie KK B10 Strona 10 z 10
Plan zarządzania projektem
Projekt: System wspomagania osób studiujących Strona: 1 / 18 pracowali: Zatwierdził: Krzysztof Krajewski Justyna Gutkowska Krzysztof Krajewski (odpowiedzialny) Podpis: Podpis: Podpis: Spis treści Spis
Bardziej szczegółowoSpecyfikacja implementacyjna aplikacji mobilnej
Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Adam Smolarek Adam Stus Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści Spis treści... 1 1. Wprowadzenie...
Bardziej szczegółowoSpecyfikacja implementacyjna aplikacji serwerowej
Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.
Bardziej szczegółowoSDP systemu SOS. Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka. 6 czerwca 2006
SDP systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 6 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel.......................................... 4 1.2 Zakres........................................
Bardziej szczegółowoSpecyfikacja funkcjonalna
Projekt: System wspomagania osób studiujących Strona: 1 / 12 Opracowali: Zatwierdzili: Justyna Gutkowska Damian Głuchowski Krzysztof Krajewski dr inż. Sławomir Skoneczny Podpis: Podpis: Podpis: Podpis:
Bardziej szczegółowoP O L I T E C H N I K A K O S Z A L I Ń S K A. Zarządzanie Ryzykiem
P O L I T E C H N I K A K O S Z A L I Ń S K A W Y D Z I A Ł E L E K T R O N I K I I I N F O R M A T Y K I Zarządzanie Ryzykiem Przedmiot Prowadzący Imię i nazwisko Grupa Zarządzanie Projektem dr Walery
Bardziej szczegółowoTeleLock.NET. Instrukcja programu
TeleLock.NET Instrukcja programu Spis treści O programie... 3 Okno programu... 3 TeleLock.NET, zabezpieczanie aplikacji zasady ogólne... 5 Krok 1 Tworzenie/edycja projektu... 6 Zapis projektu... 11 Krok
Bardziej szczegółowoPrelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Bardziej szczegółowoPolityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
Bardziej szczegółowoZarządzanie ryzykiem w bezpieczeostwie IT
Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoP O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH
Załącznik do zarządzenia Rektora UJK nr 69/2017 z dnia 30 czerwca 2017 r. P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH 1 Podstawowe definicje
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoJarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming
Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu
Bardziej szczegółowoZałącznik do zarządzenia nr 3/2011 Procedura zarządzania ryzykiem PROCEDURA ZARZĄDZANIA RYZYKIEM
Załącznik do zarządzenia nr 3/2011 Procedura zarządzania ryzykiem PROCEDURA ZARZĄDZANIA RYZYKIEM Postanowienia ogólne 1. 1. Procedura zarządzania ryzkiem ma na celu zwiększenie prawdopodobieostwa osiągnięcia
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoProcedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym
Załącznik Nr 1 do Zarządzenia Nr 13/12/2015 Dyrektora Zespołu Szkolno-Przedszkolnego w Halinowie z dnia 28 grudnia 2015r. Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym w Halinowie. Ilekroć
Bardziej szczegółowoPodstawy technik informatycznych i komunikacyjnych
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Bardziej szczegółowoZasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych
Bardziej szczegółowoWykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem. dr Stanisław Gasik s.gasik@vistula.edu.pl
04--7 Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem dr Stanisław Gasik s.gasik@vistula.edu.pl www.sybena.pl/uv/04-wyklad-eko-zp-9-pl/wyklad7.pdf Budowa autostrady Możliwe sytuacje Projekt
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoZarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa
Bardziej szczegółowoPROCEDURA ZARZĄDZANIA RYZYKIEM W URZĘDZIE GMINY W SICIENKU
Załącznik do Zarządzenia Nr 80/12 Wójta Gminy Sicienko z dnia 16 listopada 2012 roku PROCEDURA ZARZĄDZANIA RYZYKIEM W URZĘDZIE GMINY W SICIENKU 1. 1. Niniejsza procedura zarządzania ryzykiem jest wykonaniem
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoTransfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych
Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)
Bardziej szczegółowoWstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Bardziej szczegółowoLokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe
Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Dokument wizji Autorzy: Łukasz Kempny, Tomasz Sikora, Tomasz Rokita, Robert Ostrowski, Zbigniew Polek,
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom
Bardziej szczegółowoUmowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoOD JAKOŚCI DO TRWAŁOŚCI REZULTATÓW W PROJEKTACH ERASMUS+
OD JAKOŚCI DO TRWAŁOŚCI REZULTATÓW W PROJEKTACH ERASMUS+ Zapewnienie jakości Anna Bielecka Agnieszka Włodarczyk Warszawa, 30 października 2017 r. CZYM JEST JAKOŚĆ? JAKOŚĆ NIE JEST POJĘCIEM CAŁKOWICIE
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoZarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015
Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie
Bardziej szczegółowoPrzedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
Bardziej szczegółowoWstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2
Załącznik do Zarządzenia Nr 10/2011-2012 Dyrektora Zespołu Szkół Integracyjnych z dnia 8 stycznia 2011r. Instrukcja zarządzania ryzykiem Instrukcja zarządzania ryzykiem Wstęp 1 1. Instrukcja zarządzania
Bardziej szczegółowoZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej
ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia 30.11.2011 w sprawie przyjęcia regulaminu kontroli zarządczej Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27
Bardziej szczegółowoTechnik Informatyk Egzamin
Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś
Bardziej szczegółowoRegulamin kontroli zarządczej
Regulamin kontroli zarządczej REGULAMIN KONTROLI ZARZĄDCZEJ PRZEDSZKOLA NR 4 NA 2010 ROK Na podstawie art. 69 ust. 1 pkt 3 Ustawy z 27 sierpnia 2009r. o finansach publicznych (Dz. U. z 2009r. Nr 157, poz.
Bardziej szczegółowoPLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził
Bardziej szczegółowoPolityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu
Załącznik nr do zarządzenia nr 156 Rektora UMK z 15 listopada 011r. Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu 1 1. Polityka zarządzania ryzykiem, zwana dalej Polityką,
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoZarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.
Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoWstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoZARZĄDZENIE DYREKTORA PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W SIEDLCACH NR 7/2010 Z DNIA r.
ZARZĄDZENIE DYREKTORA PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W SIEDLCACH NR 7/2010 Z DNIA 2.08.2010 r. W SPRAWIE WPROWADZENIA PROCEDUR SYSTEMU KONTROLI ZARZĄDCZEJ W PORADNI PSYCHOLOGICZNO-PEDAGOGICZNEJ W
Bardziej szczegółowoSieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting
Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod
Bardziej szczegółowoIO - Plan przedsięwzięcia
IO - Plan przedsięwzięcia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Wprowadzenie 3 2.1 Cele................................ 3 2.2 Budżet...............................
Bardziej szczegółowoREGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU
Załącznik nr 1 do zarządzenia nr 3 z dnia 20.10.214r REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Na podstawie art. 69 ust. 1 pkt 3 ustawy z 27 sierpnia 2009 r. o finansach publicznych
Bardziej szczegółowoInżynieria oprogramowania (Software Engineering)
Inżynieria oprogramowania (Software Engineering) Wykład 3 Studium wykonalności Definicja wymagań Studium wykonalności (feasibility study) Prowadzone przed rozpoczęciem projektu, krótkie, niekosztowne badanie
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoWstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoPolityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich
Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym
Bardziej szczegółowoTestujemy dedykowanymi zasobami (ang. agile testers)
Testujemy dedykowanymi zasobami (ang. agile testers) - wspólne standupy; - ten sam manager; - duży przepływ informacji; - po pewnym czasie zanika asertywność; - pojawia się tendencja do nie zgłaszania
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoInstrukcja zarządzania ryzykiem
Instrukcja zarządzania ryzykiem Wstęp 1 1. Instrukcja zarządzania ryzykiem ma na celu zwiększenie prawdopodobieństwa osiągnięcia celów Gimnazjum nr 2 w Żarach 2. Ilekroć w niniejszej instrukcji jest mowa
Bardziej szczegółowoGłówne założenia XP. Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness)
Extreme programming Główne założenia XP Prostota (Simplicity) Komunikacja (Communication) Sprzężenie zwrotne (Feedback) Odwaga (Agressiveness) Praktyki Planowanie: Planowanie releasu Planowanie iteracji
Bardziej szczegółowoMiejsce na zdjęcie z okładki Informacji. Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r.
Miejsce na zdjęcie z okładki Informacji Źródło: Fotolia.com Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r. Najwyższa Izba Kontroli Warszawa, marzec
Bardziej szczegółowoUMOWA PRAKTYKI STUDENCKIEJ. Wilno, dnia 20 r.
Załącznik nr 1 do Regulaminu studenckich praktyk zawodowych UMOWA PRAKTYKI STUDENCKIEJ Wilno, dnia 20 r. Uniwersytet w Białymstoku Filia w Wilnie Wydział Ekonomiczno-Informatyczny (dalej Szkoła wyższa),
Bardziej szczegółowoe-commerce Developer
Moduł 1: Planowanie produktu e-commerce Developer 1. W ostatnich latach konsumenci wybierają zakupy przez Internet ze względu na: a) Najniższą cenę / wygodę robienia zakupów / krótszy czasu potrzebny do
Bardziej szczegółowoREGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM
Załącznik do Zarządzenia Nr 11 / 2012 Wójta Gminy Ustronie Morskie z dnia 23 stycznia 2012 roku. REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM Na podstawie 39 regulaminu jednostki oraz działając w oparciu
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoRegulamin stanowi załącznik nr 1 do zarządzenia. Zarządzenie wchodzi w życie z dniem podpisania. Dyrektor. mgr inż. Jerzy Bryś
Zarządzenie nr 71/10/2010 Dyrektora Zespołu Szkół nr 2 im. H. Kołłątaja w Myszkowie z dnia 25 października 2010 r. w sprawie ustalenia Regulaminu Kontroli Zarządczej Na podstawie art. 69 ust. 1 pkt 3 Ustawy
Bardziej szczegółowoPytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).
Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM
Bardziej szczegółowoRubik s Manager - Plan testów
Rubik s Manager - Plan testów Sebastian Chojniak, Łukasz Krupa, Grzegorz Łuczyna 27 maja 2007 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoRegulamin Kontroli Zarządczej
Regulamin Kontroli Zarządczej Regulamin Kontroli Zarządczej w Przedszkolu Nr 9 w Gdyni (uwzględniono zmiany z dn. 31-01-2011) Na podstawie art. 69 ust. 1 pkt 3 Ustawy z 27 sierpnia 2009r. o finansach publicznych
Bardziej szczegółowoProgramowanie zespołowe
Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Międzynarodowego Stowarzyszenia Studentów Medycyny IFMSA-Poland Przyjęta przez Zarząd Główny IFMSA-Poland 30 sierpnia
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r.
ZARZĄDZENIE NR 0050.104. 2014 WÓJTA GMINY DOBROMIERZ z dnia 10 wrzesień 2014 r. w sprawie organizacji zarządzania ryzykiem w Urzędzie Gminy Dobromierz Na podstawie art. 68 i art. 69 ust. 1 ustawy z dnia
Bardziej szczegółowoBezpieczeństwo informacji dla MSP w metodologii ISSA UK
Bezpieczeństwo informacji dla MSP w metodologii ISSA UK ISSA Polska na podstawie ISSA-UK 5173 Information Security for Small and Medium Sized Enterprises Piotr Dzwonkowski 1 MSP są jakieś inne W MSP działalność
Bardziej szczegółowoPSeAP - Podkarpacki System e-administracji Publicznej
Aneks nr 2 do PSeAP - Podkarpacki System e-administracji Publicznej Rzeszów, 10 grudzień 2010 Spis treści 11. Analiza ryzyka i wrażliwości... 3 11. Analiza ryzyka i wrażliwości Analiza wrażliwości pozwala
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowo