Cel i hipoteza pracy
|
|
- Sylwia Duda
- 7 lat temu
- Przeglądów:
Transkrypt
1
2 Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie obowiązującego w Polsce prawa dotyczącego licencji i programów. Hipoteza pracy: jeżeli wdrożymy procedury i zasady zarządzania oprogramowaniem (które będziemy przestrzegać) to czy zminimalizujemy możliwość używania w firmie nielegalnego oprogramowania?
3 Proces badawczy oprogramowanie zainstalowane na CO BADAMY? komputerach w średniej wielkości organizacji badanie fizyczne METODA BADAWCZA badanie analityczne
4 Zakres pracy 1. PROCES ZARZĄDZANIA OPROGRAMOWANIEM 2. REALIZACJA PROJEKTU ZARZĄDZANIA OPROGRAMOWANIEM 3. NARZĘDZIA I TECHNIKI ZRZĄDZANIA OPROGRAMOWANIEM 4. BADANIA LEGALNOŚCI OPROGRAMOWANIA W WYBRANEJ FIRMIE
5 SAM - praktyka biznesu, która obejmuje zarządzanie i optymalizację kosztów zakupu, instalacji, utrzymania, wykorzystania i usuwania aplikacji w obrębie organizacji; - ciągły proces mający na celu sprawowanie pełnej kontroli nad wykorzystywanym oprogramowaniem i posiadanymi licencjami. Cel - zmniejszenie kosztów działalności organizacji, ryzyka prawnego związanego z własnością i użytkowaniem danego oprogramowania, przy jednoczesnej maksymalizacji zarządzaniem zasobami IT. Wymagania przygotowanie szczegółowych opisów oprogramowania, określenia dokładnej liczby instalacji oprogramowania, porównania zebranych informacji z liczbą zakupionych licencji i ustanowienie kontroli w celu zapewnienia, że właściwe praktyki licencyjne są utrzymywane na bieżąco. PROCES ZARZĄDZANIA OPROGRAMOWANIEM
6 STRUKTURA ORGANIZACYJNA INE PAN
7 REALIZACJA PROJEKTU ZARZĄDZANIA OPROGRAMOWANIEM
8 REALIZACJA PROJEKTU ZARZĄDZANIA OPROGRAMOWANIEM
9 Najczęściej używane narzędzia firm audytorskich w Polsce: PORÓWNANIE NARZĘDZI DO AUDYTU OPROGRAMOWANIA
10 Funkcjonalność programów Nazwy programów AuditPro 5.5 build 92 e-audytor Ewida Audit 3.2 Uplook PODSTAWOWA DODATKOWA Zarządzanie licencjami i oprogramowaniem Zarządzanie sprzętem Zdalne zarządzanie Historia zasobów Automatyzacja zadań Wydruki Raporty Zarządzanie użytkownikami Zarządzanie serwisem Monitorowanie stron www 1 1 Planowanie zakupów Kody paskowe Instalacja/update oprogramowania 1 1 Support Własne odczucia pracy z programem Podsumowanie PORÓWNANIE NARZĘDZI DO AUDYTU OPROGRAMOWANIA
11 BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN Inwentaryzacja oprogramowania i sprzętu
12 BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN Inwentaryzacja oprogramowania i sprzętu
13 BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN
14 BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN
15 BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN
16 BADANIA LEGALNOŚCI OPROGRAMOWANIA W INE PAN
17 PROCEDURA ZAKUPU I UŻYTKOWANIA OPROGRAMOWANIA
18 WNIOSKI W ramach pracy opracowano i wdrożono system zarządzania oprogramowanie (SAM) oparty na modelu PDCA oraz wprowadzono zasady postepowania z oprogramowaniem. Opracowano procedurę zakupu oprogramowania i procedurę użytkowania oprogramowania. Przeprowadzono inwentaryzację oprogramowania i sprzętu oraz audyt legalności oprogramowania.
19 W pracy zasygnalizowano ogólne zasady licencjonowania, a także konsekwencje prawne wynikające z nielegalnego użytkowania oprogramowania. Opisano poszczególne etapy wdrożenia zarządzania oprogramowaniem (SAM). Przeprowadzone studium realizowalności wdrożeniowej procedur legalności oprogramowania wykazało, że wdrożenie systemu zarządzania oprogramowaniem i odpowiednich procedur daje możliwość nadzoru i monitoringu nad zasobami informatycznymi przedsiębiorstwa
20 Wady i zalety wdrożenia procedur legalności oprogramowania WADY ZALETY - duże koszty - zmniejszenie ryzyka instalacji piratów - długi czas zakupu - szybka weryfikacja oprogramowania - długi czas instalacji - nadzór nad zakupami - odpowiedzialność jednoosobowa - uświadamianie pracowników - obciążenie czasowe pracownika - standaryzacja zakupów i użytkowania - zmniejszenie ryzyka odpowiedzialności prawnej - realokacja oprogramowania
21 Dziękuję za uwagę
Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009
Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu
Bardziej szczegółowoAudyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską
CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności
Bardziej szczegółowoModele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Bardziej szczegółowoZarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861
Zarządzanie oprogramowaniem możliwe problemy Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Inwentaryzacja zasobów IT Polityka zarządzania oprogramowaniem Narzędzia do zarządzania oprogramowaniem
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowoWrześnia, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.
Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni Powiat Wrzesiński Siedziba Powiatowego Urzędu Pracy we Wrześni I. INFORMACJA O URZĘDZIE. Powiatowy Urząd Pracy we Wrześni jest samodzielną jednostką
Bardziej szczegółowoUmowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoHeadline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018
Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018 Agenda 01 02 03 04 05 06 Wstęp Ludzie/Narzędzia/Dokumenty Kluczowe elementy programu SAM Kompetencje
Bardziej szczegółowoSpecyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.
W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie
Bardziej szczegółowoLOG System 4.x. by LOG Systems sp. z o.o Wszelkie prawa zastrzeżone
LOG System 4.x by LOG Systems sp. z o.o. 2016 Wszelkie prawa zastrzeżone Funkcjonalności LOG 4.x Helpdesk Edytor raportów SLA i eskalacje Rozliczenie licencji plus Monitoring Licencja bazowa Gotowe pakiety
Bardziej szczegółowoPropozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT
Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowoCopyright 2018 A plus C Systems
A plus C Systems (grupa media-press.tv S.A.) to polski producent, który od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Programy tworzone przez A plus C Systems
Bardziej szczegółowoModuł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Bardziej szczegółowoAutor: Mantaj Przemysław
Warszawska Wyższa Szkoła Informatyki Kierunek: Informatyka Specjalizacja: Informatyczne Technologie Zarządzania ANALIZA PORÓWNAWCZA SYSTEMÓW MONITOROWANIA INFRASTRUKTURY INFORMATYCZNEJ W PRZEDSIĘBIORSTWIE
Bardziej szczegółowoAPN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program
APN Promise SA Audyt oprogramowania, Microsoft Software Asset Management Services Program Przygotowane przez: Grzegorza Gmyrka 2013 Zawartość dokumentu Usługi audytorskie Promise: Software Asset Management
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoModernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego
Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego Wicedyrektor Biura Kadr i Szkolenia Centrali KRUS 1 Projekty Komponentu A Poakcesyjnego Programu Wsparcia
Bardziej szczegółowoSkuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający
Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoE-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE
E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE Zdalny dostęp do oprogramowania dla pracowników naukowych oraz studentów Kraków 17 grudnia 2014 Tytuł Piotr prezentacji Ambroziak
Bardziej szczegółowoINFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA
INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy
Bardziej szczegółowoZarządzanie oprogramowaniem w instytucjach administracji państwowej
Zarządzanie oprogramowaniem w instytucjach administracji państwowej Instytucje administracji państwowej są szczególnie wrażliwe pod względem legalności oprogramowania. Pracownicy tych instytucji w większości
Bardziej szczegółowoComparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoPiractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej
Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej In the news http://www.computerworld.com/s/article/9204581/security_fail_when_trusted_it_people_go_bad Legalność oprogramowania
Bardziej szczegółowoNowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie
Bardziej szczegółowoSąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
Bardziej szczegółowoSoftware Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoNowe technologie w służbie procesu badawczego, czyli wykorzystanie platformy internetowej w prowadzeniu ewaluacji
Nowe technologie w służbie procesu badawczego, czyli wykorzystanie platformy internetowej w prowadzeniu ewaluacji Początki platformy SEO Stan obecny Ankietowanie on-line Zarządzanie bazą narzędzi Statystyki
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowomożliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw
Zalety Legisys możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw widok 360 na klienta i zapis komunikacji z nim katalogowanie spraw wraz
Bardziej szczegółowoNowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek
Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą
Bardziej szczegółowoEwidencja licencji na oprogramowanie w SIST krótki przewodnik
Ewidencja licencji na oprogramowanie w SIST krótki przewodnik Spis treści Najważniejsze informacje... 3 Dokumentacja licencyjna... 3 Zalecenia o skanowaniu i przechowywaniu dokumentacji... 4 Lista (ewidencja)
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoWeryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych
Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoZałącznik nr 1. Do zapytania ofertowego nr 1/UE/2013
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego Załącznik nr 1 zapytania ofertowego nr 1/UE/2013 WZÓR OFERTY..., dn. 2013 rok Nazwa i adres wykonawcy
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoMożna rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:
Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoINTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Bardziej szczegółowoNowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring. Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający
Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający Warszawa, dn. 20 maja 2014 Plan prezentacji 1. Obecny a oczekiwany
Bardziej szczegółowoRAMOWY PROGRAM STUDIÓW
RAMOWY PROGRAM STUDIÓW Systemy kontroli wewnętrznej w gospodarce i administracji publicznej 8h Uregulowania, zalecenia i wytyczne, dotyczące systemu kontroli wewnętrznej. Zasady wdrożenia audytu wewnętrznego
Bardziej szczegółowoProfesjonalizacja działań uczelnianych centrów transferu technologii
Profesjonalizacja działań uczelnianych centrów transferu technologii Dr hab. Dariusz Trzmielak Dyrektor CTT UŁ Członek Rady Fundacji Akcelerator Technologii UŁ Zarządzanie wynikami badań Zarzadzanie wynikami
Bardziej szczegółowoZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH
ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby
Bardziej szczegółowoZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.
Bardziej szczegółowoTransfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych
Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)
Bardziej szczegółowoBYOD a wybrane zagadnienia prawne
BYOD a wybrane zagadnienia prawne Dr Marlena Wach, radca prawny, Senior Associate Konferencja pt.: IT Security Trends 28 listopada 2013 roku, Warszawa 1 BYOD, wybrane zagadnienia prawne 1. Kto jest abonentem
Bardziej szczegółowoNaszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.
Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego
Bardziej szczegółowoZ myślą o naszych klientach kreujemy innowacyjne rozwiązania
1 Z myślą o naszych klientach kreujemy innowacyjne rozwiązania to zintegrowane z systemem informatycznym, innowacyjne rozwiązanie dla firm, zorientowanych na ograniczenie kosztów utrzymania zapasów. Skutecznie
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoNowa jakość zarządzania zasobami IT
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie
Bardziej szczegółowoZintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych.
Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych. System wspomaga codzienną pracę Zarządców Nieruchomości poprzez automatyzację
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoRadomsko, dn. 14 marca 2016 r.
Radomsko, dn. 14 marca 2016 r. ZAPYTANIE OFERTOWE nr 2/2016 w ramach realizacji projektu pn. Wdrożenie rozwiązań CSR w obszarze relacji z pracownikami oraz środowiska naturalnego gwarantem konkurencyjności
Bardziej szczegółowoTECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM
TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.
Bardziej szczegółowoJak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Bardziej szczegółowoPowiatowy Urząd Pracy w Wieruszowie 98-400 Wieruszów ul. L. Waryńskiego 15, tel. (062) 78-41 553, fax.7841 149 email: lowe@praca.gov.
Powiatowy Urząd Pracy w Wieruszowie 98-400 Wieruszów ul. L. Waryńskiego 15, tel. (062) 78-41 553, fax.7841 149 email: lowe@praca.gov.pl Wieruszów, dnia 22.10.2015 r. ZAPYTANIE OFERTOWE NA WYKONANIE USŁUGI
Bardziej szczegółowoDoradztwo proinnowacyjne
Doradztwo proinnowacyjne Małopolska Agencja Rozwoju Regionalnego S.A. Kraków, 04.09.2014 r. Płaszczyzny na których wdrażane są zmiany stanowiące innowacje dla przedsiębiorstwa Zmiany mogą być wdrażane
Bardziej szczegółowoSTRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF
Warszawa, 10 grudnia 2014 r. STRATEGIA zamówień publicznych Robert Kietliński Zastępca Dyrektora Departament Informatyzacji Usług Publicznych Z czym mamy do czynienia? Skala informatycznych zamówień w
Bardziej szczegółowoKompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.
Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska
Bardziej szczegółowoWybór systemu IT w przedsiębiorstwie
Wybór systemu IT w przedsiębiorstwie - w dąŝeniu do innowacyjnego zarządzania firmą Agnieszka Dziurkiewicz Typowe trudności menedŝerów w podejmowaniu decyzji IT szeroka oferta na rynku szum informacyjny
Bardziej szczegółowo1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu?
gosc_krzysiek 1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu? Tak można, w systemie statlook odpowiada za to datalook - moduł do zarządzania zewnętrznymi nośnikami danych. Moduł
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski
ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT Szymon Dudek Tomasz Fiałkowski Uważamy, że zarządzanie infrastrukturą IT może być proste i tanie! System ADM to kompleksowe i optymalne
Bardziej szczegółowoJAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?
JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Aktualizacja i wdrożenie nowego oprogramowania Miejsce wykonania zamówienia: Skierniewice, ul. Pomologiczna 18. Instytut Ogrodnictwa w Skierniewicach wykorzystuje
Bardziej szczegółowoZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:
ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA zawarta w dniu w Rybniku pomiędzy: Miastem Rybnik Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka
Bardziej szczegółowoPiotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów
Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system
Bardziej szczegółowoTESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
Bardziej szczegółowoPolitechnika Częstochowska, Wydział Inżynierii Produkcji i Technologii Materiałów PRZEWODNIK PO PRZEDMIOCIE PRAKTYKA. Inżynieria Materiałowa
Politechnika Częstochowska, Wydział Inżynierii Produkcji i Technologii Materiałów PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoProbit dla spółdzielni mieszkaniowych
Probit dla spółdzielni mieszkaniowych Zintegrowane Oprogramowanie Modułowe Zintegrowany system informatyczny firmy PROBIT posiada budowę modułową, dzięki temu informacje wprowadzone w obrębie jednego z
Bardziej szczegółowoProcesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak
Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:
Bardziej szczegółowoAnna Flis, Jowita Spychalska. HPI metody w transformacji biznesu, wykorzystujące obecny potencjał
Anna Flis, Jowita Spychalska HPI metody w transformacji biznesu, wykorzystujące obecny potencjał DLACZEGO? Nasze działania nie przekładają się na twarde wskaźniki tak dobrze, jak byśmy sobie tego życzyli?
Bardziej szczegółowoAnaliza kosztów stosowania bilingu
Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy
Bardziej szczegółowozarządzania oraz dostępu do świadczonych usług dla pacjenta, poprzez budowę zintegrowanych systemów IT w grupach szpitalnych"
"Poprawa jakości ekonomiki zarządzania oraz dostępu do świadczonych usług dla pacjenta, poprzez budowę zintegrowanych systemów IT w grupach szpitalnych" 1 5/12/2012 Zarządzanie procesami zakupu i dostaw
Bardziej szczegółowoUsługa Outsourcing u IT
Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:
Bardziej szczegółowoRozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa Projekt EA
Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa Projekt EA Cele i ryzyko związane z realizacją projektu Cele realizacji
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoOpis Kompetencji Portfel Interim Menedżerowie i Eksperci
Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07
Bardziej szczegółowoOutsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych
Bardziej szczegółowoZałącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:
Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA zawarta w dniu w Rybniku pomiędzy: Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka 1, 44-200 Rybnik
Bardziej szczegółowoI. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń
Poznań, 04.05.2015 r. Oferta sprzedaży modeli do analiz bankowych: - analiza ryzyka Bancassurance ocena zakładu ubezpieczeń, - zarządzanie projektami, - opracowywanie i monitorowanie harmonogramu realizacji
Bardziej szczegółowoCelem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem
Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem komputerowym i oprogramowaniem. Szanowni Państwo! Firma PROSID
Bardziej szczegółowoTransfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych
Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Bardziej szczegółowoIstnieje możliwość prezentacji systemu informatycznego MonZa w siedzibie Państwa firmy.
system informatyczny wspomagający monitorowanie i planowanie zapasów w przedsiębiorstwie System informatyczny MonZa do wspomagania decyzji managerskich w obszarze zarządzania zapasami jest odpowiedzią
Bardziej szczegółowoZintegrowana platforma drukowania, skanowania, archiwizowania i obiegu
Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu dokumentów - metodą na optymalizację kosztów Urszula Cedrowska Dyrektor Pionu Technologii Agenda Kategorie głównych kosztów związanych
Bardziej szczegółowo