OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ"

Transkrypt

1 Z AT W I E R D Z A M <znak Załącznik nr 4.10 do Umowy nr 35-ILGW /20.. z dnia data podpis, pieczątka MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ TECHNICZNA <miesiąc rrrr> Strona 1 z 11

2 Krótki dokumentu Opracowano na podstawie Właściciel dokumentu MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ TECHNICZNA rozszerza definicję usługi informatycznej < usługi>, zawartą w dokumencie <ESI-OP-x-ZU--xxxxxx-s-MF_DI_ME-vn.nn > Departament Informatyki Weryfikacja merytoryczna Imię i nazwisko, Imię i nazwisko, Imię i nazwisko, Imię i nazwisko, Imię i nazwisko, Weryfikacja formalna Imię i nazwisko, druku Liczba stron 11 Nazwa pliku ESI-SZA-IT-ZU-definicjausługiTECH-tworzenie-z-MF_DI_ME-v1.00 Status z (zatwierdzony) HISTORIA ZMIAN Nr wersji Opis Działanie (*) Rozdziały(**) Autorzy 1.00 DD.MM.RRRR Utworzenie nowego N W <nazwisko autora> dokumentu (*) Działanie: N-Nowy, Z-Zmiana, W-Weryfikacja (**) Rozdziały: numery rozdziałów lub W-Wszystkie UWAGA: Niniejszy szablon jest przygotowany w celu ujednolicenia dokumentów rozszerzających definicje Usług informatycznych o część techniczną. Aby ułatwić zadanie przyszłym autorom, niektóre objaśnienia napisano tekstem ukrytym, sformatowanym dodatkowo niebieską pochyłą czcionką.. W miejsce wskazane przez pola ograniczone znakami < >, jak np. <nazwisko autora> naleŝy wpisać treść odpowiadającą umieszczonemu tam komentarzowi. W szablonie uŝywane są pola z zakładek Podsumowanie i Niestandardowe z Plik Właściwości. Wartości tych pól naleŝy modyfikować (zgodnie z potrzebami) we Właściwościach oraz aktualizować w treści dokumentu przez funkcję! Aktualizuj pole Wypełniając szablon naleŝy nadać mu sygnaturę i zapisać pod unikalną (zgodną z sygnaturą) nazwą. Sygnaturę naleŝy nadać w następujący sposób: Strona 2 z 11

3 ESI-OU-x-ZU- TECH -y-s-mf_di_me-vn.nn Gdzie: y- jest jednosłowowym identyfikatorem nazwy usługi np. -bibliotekaakt- identycznym z identyfikatorem nadanym w dokumencie ESI-OU-x-ZU-y-x-s-MF_DI_ME-vn.nn, będącym dokumentem poprzedzającym niniejszy. s- oznacza status dokumentu:. r-oznacza status roboczy, z- oznacza status zatwierdzony n.nn oznacza numer wersji, np Pozostałe sygnatury są obligatoryjne i nie powinny być zmieniane. Strona 3 z 11

4 SPIS TREŚCI 1 CEL DOKUMENTU ODPOWIEDZIALNOŚĆ ZAKRES I WARUNKI STOSOWANIA OPIS USŁUGI Informacje wstępne Definicje pojęć Wykaz skrótów Elementy konfiguracji Struktura elementów konfiguracji Dane elementów konfiguracji Składowe operacyjne Usługi Krytyczne składowe operacyjne Usługi Zadania operacyjne Usługodawcy Zadania Wydziałów DI Wydział właściwy do spraw utrzymania infrastruktury serwerowej, systemów operacyjnych, masowych nośników danych Wydział właściwy do spraw utrzymania infrastruktury sieci LAN i WAN Wydział właściwy do spraw zarządzania i utrzymania baz danych Zadania Grup Wsparcia Grupa Wsparcia A Grupa Wsparcia B Grupa Wsparcia C Wykonywanie kopii zapasowych Monitorowanie Wymagania dotyczące kontraktów z firmami zewnętrznymi Inne wymagania i ograniczenia DOKUMENTY ZWIĄZANE Strona 4 z 11

5 1 Cel dokumentu Celem niniejszego dokumentu jest uzupełnienie definicji usługi informatycznej świadczonej przez Departament Informatyki Ministerstwa Finansów, zawartej w dokumencie [1]. Uzupełnienie dotyczy części technicznej (dekompozycja Usługi) i organizacyjnej, a w szczególności tych zadań wewnętrznych DI oraz kontraktów z firmami zewnętrznymi, które nie leŝą w zakresie zainteresowań Klienta/UŜytkownika Usługi. 2 Odpowiedzialność Za poprawne stosowanie dokumentu odpowiadają naczelnicy wydziałów właściwych w sprawie dostarczania, utrzymywania i wspierania usług informatycznych. Zmiany w niniejszym dokumencie wymagają dokonania niezbędnych uzgodnień między Klientem a Usługodawcą. Z wnioskiem o dokonanie zmian moŝe wystąpić naczelnik właściwego wydziału DI. Za aktualność niniejszego dokumentu odpowiedzialny jest Naczelnik Wydziału Monitorowania Eksploatacji. 3 Zakres i warunki stosowania jest przeznaczony wyłącznie dla Departamentu Informatyki i naleŝy go stosować łącznie z dokumentem [1]. [NaleŜy podać zakres i warunki stosowania niniejszego dokumentu dla Usługi.] 4 Opis Usługi 4.1 Informacje wstępne Definicje pojęć Definicje pojęć oraz wykaz skrótów uŝywanych w tym dokumencie znajdują się takŝe w dokumencie [1]. Definicje specyficzne dla niniejszego dokumentu przedstawione są w poniŝszej tabeli. Nazwa klasy CMDB Akcesoria sieciowe Aplikacja Baza danych Dostawca Kontakt Tabela 1. Definicje pojęć Wyjaśnienie Obejmuje CMDB będące urządzeniami sieciowymi mającymi wpływ na realizację Usługi Obejmuje CMDB ujące dedykowane oprogramowanie stworzone w celu realizacji określonej logiki biznesowej Obejmuje CMDB określające wykorzystywane bazy danych. Obejmuje CMDB będące zbiorami danych zapisanych na papierze lub w formie elektronicznej, odnoszących się do zasad, działań lub decyzji dotyczących Usługi Druga strony umowy między Usługodawcą, występującym jako kupujący lub beneficjent, a podmiotem, od którego Usługodawca kupuje lub otrzymuje produkty lub usługi. Atrybut elementu konfiguracji w CMDB wskazujący osobę, grupę wsparcia lub rolę odpowiedzialną za wprowadzanie standardowych zmian do tego Strona 5 z 11

6 Krytyczna składowa operacyjna Usługi Macierz narzędziowe Partycja PC Serwer Składowa operacyjna Usługi System elementu. Składowa operacyjna Usługi mająca kluczowe znaczenia dla Klienta. Obsługa incydentów i wniosków dotyczących krytycznych składowych Usługi ma najwyŝszy priorytet. Obejmuje CMDB ujące samodzielne urządzenie zawierające zbiór dysków fizycznych słuŝące do gromadzenia i udostępniania danych Obejmuje CMDB ujące gotowe oprogramowanie wspierające aplikację Obejmuje CMDB ujące jednostkę przestrzeni fizycznej lub systemowej wydzielonej z Serwera Obejmuje CMDB będące komputerem klasy PC mający wpływ na realizację Usługi Obejmuje CMDB ujące urządzenie serwer Działania związane z utrzymaniem Usługi (np. administrowanie serwerami, bazami danych, archiwizacja danych, przygotowanie i dystrybucja nowych wersji oprogramowania/słowników). Obejmuje CMDB zawierające nazwę systemu informatycznego realizującego Usługę Wykaz skrótów Skrót CMDB Tabela 2. Wykaz skrótów Wyjaśnienie Configuration Management base Baza Danych Zarządzania Konfiguracją 4.2 Elementy konfiguracji Struktura elementów konfiguracji [NaleŜy przedstawić strukturę elementów konfiguracji w bazie CMDB dla danej Usługi zgodnie z poniŝszym schematem. NaleŜy wykorzystać schematu potrzebne do przedstawienia struktur. Elementy niepotrzebne (np. macierz) mogą pozostać niewykorzystane. Wszystkim elementom konfiguracji naleŝy przypisać odpowiednie klasy elementów stosowane w CMDB i umieszczone na schemacie.] Strona 6 z 11

7 <USŁUGA> Usługa powiązana (1) Usługa powiązana (2) System Zapora 1 (Firewall) Zapora 2 (Firewall) Zapora 3 (Firewall) Konsola administra tora Aplikacja Aplikacja (1) Aplikacja (2) Baza Danych (1) Baza Danych (2) Serwer technologi czny narzędziowe (1) narzędziowe (2) narzędziowe (3) narzędziowe (4) narzędziowe (5) Serwer backup Load balancer App server (1) App server (2) DB server (1) DB server (2) Web server (1) Web server (2) Macierz Partycja PC Dane elementów konfiguracji [NaleŜy wypełnić poniŝsze tabele dla wszystkich elementów konfiguracji wykorzystanych zgodnie ze schematem w pkt do przedstawienia struktury elementów konfiguracji.. W przypadku monitorowanych elementów CMDB, nazwy elementów zawarte w poniŝszych tabelach muszą pokrywać się z mi uŝytymi w systemie monitorowania.] System dostawca systemu informatycznego. System System element CMDB zawierający nazwę systemu informatycznego krótka informacja realizującego ująca przeznaczenie usługę elementu grupy odpowiedzialnej za element po stronie DI usługi Strona 7 z 11

8 podrzędne nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy Aplikacja,Baza danych) Aplikacja wersja podrzędne aplikacji Aplikacja Aplikacja element CMDB ujący dedykowane oprogramowanie krótka informacja stworzone ująca przeznaczenie w celu realizacji elementu określonej logiki grupy odpowiedzialnej za element po stronie DI numer wersji struktury w pkt (np. nazwy elementów z klasy System) nazwy elementów podrzędnych przedstawionych na schemacie struktury CMDB w pkt (np. nazwy elementów z klasy narzędziowe) narzędziowe wersja podrzędne oprogramowania narzędziowego narzędziowe element CMDB ujący gotowe oprogramowanie krótka informacja wspierające ująca przeznaczenie aplikację elementu grupy odpowiedzialnej za uŝytkowanie elementu po stronie DI numer wersji struktury w pkt (np. nazwy elementów z klasy Aplikacja, Baza danych) nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy Serwer, Partycja) Baza danych wersja podrzędne bazy danych Baza danych element CMDB określający wykorzystywaną bazę danych. krótka informacja ująca przeznaczenie elementu grupy odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy System) nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy narzędziowe) Serwer Strona 8 z 11

9 serwera Serwer Serwer element CMDB ujący urządzenie fizyczne serwer krótka informacja ująca przeznaczenie elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy narzędziowe, Aplikacja, Baza danych) Partycja partycji Partycja Partycja element CMDB ujący jednostkę przestrzeni fizycznej krótka informacja lub systemowej ująca wydzielonej przeznaczenie z Serwera elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Serwer) Macierz macierzy Macierz element CMDB ujący samodzielne urządzenie zawierające zbiór krótka dysków informacja fizycznych ująca słuŝące przeznaczenie do gromadzenia elementu i udostępniania grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Aplikacja) PC PC PC element CMDB ujący komputer klasy PC mający wpływ na realizację krótka informacja usługi ująca przeznaczenie elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Aplikacja) Akcesoria sieciowe urządzenia Strona 9 z 11

10 podrzędne Akcesoria sieciowe element CMDB ujący urządzenia sieciowe mające krótka informacja wpływ na realizację ująca przeznaczenie usługi elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Aplikacja lub narzędziowe) nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy Serwer, Partycja) 4.3 Składowe operacyjne Usługi 4.4 Krytyczne składowe operacyjne Usługi 4.5 Zadania operacyjne Usługodawcy [NaleŜy wymienić i ać wszystkie zadania Usługodawcy dotyczące dostarczenia, świadczenia i wsparcia Usługi. JeŜeli w zadanich operacyjnych uczestniczą inne niŝ DI jednostki organizacyjne, to naleŝy tu wymienić te jednostki i ać ich zadania.] Zadania Wydziałów DI [NaleŜy uwzględnić wszystkie Wydziały DI związane zadaniowo z tą Usługą i podać ich zadania. Przed nazwą wydziału naleŝy określić jego właściwość (jak w poniŝszych trzech punktach), a przy zmianach organizacyjnych DI aktualizować nazwę wydziału.] Wydział właściwy do spraw utrzymania infrastruktury serwerowej, systemów operacyjnych, masowych nośników danych Wydział właściwy do spraw utrzymania infrastruktury sieci LAN i WAN Wydział właściwy do spraw zarządzania i utrzymania baz danych Zadania Grup Wsparcia [NaleŜy uwzględnić wszystkie Grupy Wsparcia związane z tą Usługą, podać ich zadania i skład osobowy NaleŜy nadać nazwy grupom wsparcia lub je ponumerować, aby moŝna było odwołać się do ich nazwy lub numeru.] Grupa Wsparcia A Grupa Wsparcia B Grupa Wsparcia C Wykonywanie kopii zapasowych [NaleŜy wymienić procedury lub inne dokumenty związane z tworzeniem i przechowywaniem kopii zapasowych oraz odtwarzania danych z tych kopii. NaleŜy wskazać jakie Wydziały sa odpowiedzialne za to zadanie.] Monitorowanie [NaleŜy wymienić procedury lub inne dokumenty związane z monitorowaniem. NaleŜy podać, które infrastruktury są monitorowane, w jaki sposób, kto jest odbiorcą informacji, i in.] Strona 10 z 11

11 4.6 Wymagania dotyczące kontraktów z firmami zewnętrznymi Umowy zawarte z firmami zewnętrznymi: [NaleŜy wymienić wszystkie umowy zawarte z firmami zewnętrznymi, związane z tą Usługą, oraz wymienić czego dotyczą.] Umowa nr -..., z dnia... Termin realizacji umowy... W ramach podpisanej umowy owej firma dostarcza następujące usługi:,, Umowa nr -..., z dnia... Termin realizacji umowy... W ramach podpisanej umowy owej firma dostarcza następujące usługi:,, 4.7 Inne wymagania i ograniczenia [NaleŜy podać jeśli istnieją.] 5 y związane [NaleŜy podać listę dokumentów istotnych dla realizacji Usługi z podaniem sposobu dostępu (lokalizacji) i osoby odpowiedzialnej za przechowywanie.] Lp. Tytuł dokumentu Lokalizacja (adres) Osoba odpowiedzialna [1] Opis usługi "< usługi>" [2] [3] Strona 11 z 11

PAKIET KODÓW ŹRÓDŁOWYCH PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PAKIET KODÓW ŹRÓDŁOWYCH PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 24 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PAKIET KODÓW ŹRÓDŁOWYCH PROJEKT WERSJA Strona 1 z 10 Krótki

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

PLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.3 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN WDROśENIA SYSTEMU PROJEKT WERSJA numer wersji

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.5 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA numer wersji

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

P13 Wytyczne dla dostawców aplikacji

P13 Wytyczne dla dostawców aplikacji Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać: PRAKTYKA ZAWODOWA TECHNIK INFORMATYK Praktyka zawodowa powinna odbyć się: w semestrze II 4 tygodnie Praktyka zawodowa Organizacja praktyk zawodowych Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Administratora CSIZS - OTM

Administratora CSIZS - OTM Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

PROCEDURA ZARZĄDZANIA UŻYTKOWNIKAMI INFORMATYCZNEGO SYSTEMU OBSŁUGI BUDŻETU PAŃSTWA TREZOR

PROCEDURA ZARZĄDZANIA UŻYTKOWNIKAMI INFORMATYCZNEGO SYSTEMU OBSŁUGI BUDŻETU PAŃSTWA TREZOR BEZP-SYSTEM-UŻYTK--MF-v1.1.doc MINISTERSTWO FINANSÓW DEPARTAMENT BUDŻETU PAŃSTWA PROCEDURA ZARZĄDZANIA UŻYTKOWNIKAMI INFORMATYCZNEGO SYSTEMU OBSŁUGI BUDŻETU PAŃSTWA Warszawa, sierpień 2014 do użytku służbowego

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Wstęp. Opis ten dotyczy wydziałów orzeczniczych.

Wstęp. Opis ten dotyczy wydziałów orzeczniczych. Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA.

Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA. Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA. Artur Maksymiuk Departament Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego : Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Program Dokumenty zbiorcze dla Subiekta GT.

Program Dokumenty zbiorcze dla Subiekta GT. Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów

Bardziej szczegółowo

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer) Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

I. Wymagania dotyczące świadczenia usług wsparcia

I. Wymagania dotyczące świadczenia usług wsparcia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do Umowy Zadaniem Wykonawcy będzie świadczenie usług wsparcia, rozwoju i asysty technicznej w obszarze poniższego oprogramowania wytworzonego w technologii

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Oświadczenia Soneta sp. z o.o., producenta zintegrowanego systemu enova365, o zgodności z obowiązującymi przepisami prawa gospodarczego

Oświadczenia Soneta sp. z o.o., producenta zintegrowanego systemu enova365, o zgodności z obowiązującymi przepisami prawa gospodarczego Oświadczenia Soneta sp. z o.o., producenta zintegrowanego systemu enova365, o zgodności z obowiązującymi przepisami prawa gospodarczego Spis treści 1. Technologia... 3 2. Archiwizacja i odtwarzanie bazy

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Program Zamiana towarów dla Subiekta GT.

Program Zamiana towarów dla Subiekta GT. Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

edziennik Ustaw Opis architektury

edziennik Ustaw Opis architektury edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Narzędzie redundancji systemu alarmowania Alarm Hot Backup dla oprogramowania. Struktura systemu redundantnego

INFORMATOR TECHNICZNY WONDERWARE. Narzędzie redundancji systemu alarmowania Alarm Hot Backup dla oprogramowania. Struktura systemu redundantnego Informator Techniczny nr 76 03-01-2005 INFORMATOR TECHNICZNY WONDERWARE Narzędzie redundancji systemu alarmowania Alarm Hot Backup dla oprogramowania InTouch Alarm Hot Backup jest to narzędzie umoŝliwiające

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych (SOA) Rozszerzone Wsparcie Techniczne dla sieci SAN i pamięci masowej (Wsparcie Urządzeń i Środowiska)

Załącznik dotyczący Opcji Serwisowych (SOA) Rozszerzone Wsparcie Techniczne dla sieci SAN i pamięci masowej (Wsparcie Urządzeń i Środowiska) Załącznik dotyczący Opcji Serwisowych (SOA) Rozszerzone Wsparcie Techniczne dla sieci SAN i pamięci masowej (Wsparcie Urządzeń i Załącznik dotyczący Opcji Serwisowych zawiera opis usług opcjonalnych wskazanych

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2 Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2 W pracach egzaminacyjnych oceniane były następujące elementy: I. Tytuł pracy egzaminacyjnej II. Założenia

Bardziej szczegółowo

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa ZASADY TWORZENIA JEDNOLITYCH IDENTYFIKATORÓW Projekt współfinansowany Przez Unię Europejską Europejski

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze

Bardziej szczegółowo

Warszawa, lipiec 2013 r.

Warszawa, lipiec 2013 r. Wskazówki dotyczące uŝytkowania Internetowej bazy ofert pracy EURES przez Wojewódzkie Urzędy Pracy dostępnej na stronie www.eures.praca.gov.pl (za hasłem) Warszawa, lipiec 2013 r. Spis treści INFORMACJE

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008

Bardziej szczegółowo

Załącznik nr 4 do Zapytania ofertowego

Załącznik nr 4 do Zapytania ofertowego UMOWA NR zawarta w.. w dniu Załącznik nr 4 do Zapytania ofertowego pomiędzy: Penta Spółka z ograniczoną odpowiedzialnością z siedzibą w Gdyni przy ul. Śląskiej 35/37, Bud. B, pokój 310, kod pocztowy: 81-310,

Bardziej szczegółowo

ADMINISTRACJA I HELPDESK. SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

ADMINISTRACJA I HELPDESK. SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl ADMINISTRACJA I HELPDESK SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl CZYM ADMINISTRUJEMY? Zdając sobie sprawę z rozwijającego się rynku IT oferujemy

Bardziej szczegółowo

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.

Bardziej szczegółowo

URZĄD KOMUNIKACJI ELEKTRONICZNEJ

URZĄD KOMUNIKACJI ELEKTRONICZNEJ URZĄD KOMUNIKACJI ELEKTRONICZNEJ BIURO ADMINISTRACJI i KADR Nasz znak: BAK-WZP-221-83/06 (7) Warszawa, dnia 30 listopada 2006 r. Wykonawcy dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.

www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych. Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska.

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska. BCS POLSKA www.bcspolska.pl Obsługa dokumentów logistycznych Weryfikacja danych na dokumentach magazynowych Rejestracja zdarzeń Formowanie nośników logistycznych na końcu linii produkcyjnej (traceability)

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE. SALUTARIS integrującej procesy zakupu i dostawy

ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE. SALUTARIS integrującej procesy zakupu i dostawy Warszawa, dnia 25.06.2012 roku ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE Przedmiot zamówienia Zamawiający Tytuł projektu Źródło współfinansowania projektu Termin składania ofert

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

II. US. 1. Wybór formularza na serwisie internetowy systemu e-deklaracje

II. US. 1. Wybór formularza na serwisie internetowy systemu e-deklaracje II. US 1. Wybór formularza na serwisie internetowy systemu e-deklaracje W celu przesyłania deklaracji podatkowych w formie elektronicznej naleŝy pobrać ze strony Ministerstwa Finansów http://www.e-deklaracje.gov.pl/

Bardziej szczegółowo

Aga-Komputers 0-603-529-828

Aga-Komputers 0-603-529-828 Aga-Komputers 0-603-529-828 AK000 Diagnoza uszkodzenia sprzętu (1godz.) 60zł - Lokalizacja uszkodzenia, wycena naprawy AK001 Naprawa sprzętu (1 godz.) 60zł - Naprawa uszkodzonego sprzętu komputerowego,

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Radecki Nr albumu: 176045 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

UśYTKOWANIE KOMPUTERÓW

UśYTKOWANIE KOMPUTERÓW - 1/6 - UśYTKOWANIE KOMPUTERÓW 1. Szczegółowe cele kształcenia W wyniku procesu kształcenia słuchacz ( słuchacz) powinien umieć: 1. rozróŝnić elementy zestawu komputerowego, 2. zdefiniować system operacyjny

Bardziej szczegółowo

Minimalny zakres danych podlegających inwentaryzacji

Minimalny zakres danych podlegających inwentaryzacji Załącznik nr 1 do OPZ Minimalny zakres danych podlegających inwentaryzacji Dane ogólne Wykonawca zobowiązany jest do określenia następujących danych określających jednostkę: - nazwa jednostki, - adres

Bardziej szczegółowo

Program praktyki zawodowej Praktyka zawodowa 312[01]T,SP/2004.06.14 - technik informatyk

Program praktyki zawodowej Praktyka zawodowa 312[01]T,SP/2004.06.14 - technik informatyk Program praktyki zawodowej Praktyka zawodowa 312[01]T,SP/2004.06.14 - technik informatyk 1. Cele kształcenia charakteryzować strukturę organizacyjną przedsiębiorstwa oraz służb informatycznych w przedsiębiorstwie,

Bardziej szczegółowo