PDF created with FinePrint pdffactory Pro trial version WYKŁ AD IX, FUNKCJE TMN ZALECENIE M.3400
|
|
- Władysław Czarnecki
- 8 lat temu
- Przeglądów:
Transkrypt
1 WYKŁ AD IX, FUNKCJE TMN ZALECENIE M.3400 Główne obszary działania sieci TMN: obszar zarządzania wydajnością, zarządzanie uszkodzeniami, zarządzanie konfiguracją, zarządzanie naliczeniami, zarządzanie bezpieczeństwem. Obszar zarzą dzania wydajnością M Obecnie operatorzy telekomunikacyjni posiadająbardzo duż o abonentów (TP S.A. około 12 mln!), którzy generująb. duż y ruch. Operator musi nieustannie kontrolować i śledzić zapotrzebowanie na usługi, aby odpowiednio gospodarować zasobami sprzętowymi (w danym obszarze moż e gwałtownie zmaleć ruch, bo na przykład zlikwidowana jest tam jednostka wojskowa, czy duż a fabryka, ruch moż e takż e wzrosnąć, a operator musi dbać o odpowiednią obsługę abonentów) nie oraz odpowiednio planować inwestycje (cykl inwestycyjny trwa około pół roku, ponieważ urządzenia sąprodukowane na zamówienie, oczywiście inwestycje sąkosztowne. Należ y tak planować, by obsłuż yć ruch, a jednocześnie zbyteczne nie rozbudowywać na danym obszarze. Do zadań obszaru zarzą dzania wydajnością należą: Zapewnienie odpowiedniej jakości. Aby zrealizować to zadanie należ y podjąć szereg działań: - ustalenie docelowej wartości parametrów QoS i GoS (to znaczy takich, które będązadawalać abonenta oraz operatora), - ustalenie wydajności sieci, - określenie kryteriów jakości usług świadczonych abonentom, - ocena jakości usług (GoS), - ocena wydajności sieci, - ocena wydajności elementów sieciowych, - sprawdzenie integralności danych. Monitorowanie wydajności. - określenie polityki monitorowania wydajności (We współczesnych duż ych centralach jest około 1 mln zgłoszeń na godzinę. Należ y określić, jakąich część wybrać oraz pomiary jakich parametrów, dadzą właściwy obraz wydajności.), - monitorowanie wydajności sieci, korelacja i filtrowanie zdarzeń, - gromadzenie danych i obserwacja trendów, - zbieranie danych o poszczególnych łączach, - udostępnianie informacji o ruchu w sieci (oczywiście własnym służ bom), - monitorowanie wydajności obsługi ruchu, - przetwarzanie alarmów związanych z przekroczeniem wartości progowych w elementach sieci (musi być realizowane w czasie rzeczywistym, jest konieczność podejmowania natychmiastowych działań w momencie, kiedy nastąpi jakiś poważ ny alarm, dlatego konieczny jest dyspozytor) - analiza trendów w elementach sieci, - gromadzenie danych wydajnościowych, - detekcja, przechowywanie danych, przeprowadzanie obliczeń oraz generowanie raportów 1
2 Zarzą dzanie sterowaniem. - określenie polityki zarządzania ruchem (jak zwykle obowiązuje polityka maksymalizacji zysków, z którąwiąż e się ustalenie jakie kierunki i jacy abonenci mająwiększe prawa [bo przynosząwiększe dochody] i w związku z tym należ y ich obsłuż yć na pewno), - sterowanie ruchem w sieci, - administrowanie ruchem, - administrowanie wydajnością, - realizowanie sterowania ruchem, - raportowanie informacji dostępnych w elemencie sieciowym Zarządzanie sterowaniem jest szczególnie istotne, gdyż jest to obszar bezpośredniego kontaktu z załatwieniem ruchu, czyli z zarabianiem. Potrzeba zarządzania sterowaniem pojawia się gdy występujątrudności z zaspokojeniem bieżących potrzeb ruchowych, co moż e być spowodowane : - uszkodzenia systemów teletransmisyjnych, - uszkodzenia systemów komutacyjnych, - planowane wyłączenia urządzeń teletransmisyjnych, - nienormalny ruch telefoniczny wywołany np. przez: święta narodowe lub religijne, wielkie imprezy sportowe, kryzysy polityczne, katastrofy itp. Należ y dodać, ż e system w niektórych wypadkach musi pracować w czasie rzeczywistym (kryzysy polityczne, katastrofy). Waż nym elementem zarządzania sterowaniem jest zabezpieczanie systemu przed przeciąż eniami. Sytuację ilustruje poniż szy rysunek. załatwione zgłoszenia wydajność Efekt właściwego zabezpieczenia przed przeciąż eniami optymalnie wykorzystane zasoby. Moż e pojawić się sytuacja, ż e spada gwałtownie liczba załatwianych zgłoszeń, gdy system bez ograniczeń będzie przyjmował nowe zgłoszenia, ponieważ obsługa wtedy trwa b. długo i zazwyczaj wywołujący niecierpliwiąsię i odkładająµt po czym natychmiast generują nowe zgłoszenie, dodatkowo obciąż a j ąc. oferowane zgłoszenia Należ y wprowadzić mechanizmy, które będąograniczały liczbę przyjmowanych do obsługi zgłoszeń, by nie przeciąż y ć systemu. 2
3 Na czym polega zarządzanie sterowaniem wyjaśnia poniż szy rysunek. B=1%/2% W1 W2 W5 B=1%/2% W3 W4 B=50%/2% procent nie obsłuż onych zgłoszeń przed/po skierowaniu ruchu do dróg alternatywnych Jeśli w na bezpośredniej drodze z węzła W4 do W1 istnieje duż y ruch i w związku z tym jest duż y procent strat (50%) a jednocześnie drogi kolejnego wyboru (drogi alternatywne) nie sąbardzo obciąż one, to należ y do nich skierować część tego ruchu. W ten sposób straty na drogach alternatywnych rosnąz 1 do 2% ale za to na drodze bezpośredniej sytuacja znacznie się poprawia straty malejąz 50 do 2%. Jeśli właściwie rozdzieli się ruch suma strat będzie mniejsza. [wartości w tym przykładzie nie sąprawdziwe; w rzeczywistych systemach straty utrzymująsię na poziomie 1 o ]. oo Zarządzanie sterowaniem realizuje się, by zoptymalizować stopień wykorzystania zasobów w celu zapewnienia moż liwie niezawodnej obsługi. Operator nie moż e bagatelizować problemu duż ych strat w ruchu, ponieważ im mniej blokad, tym więcej załatwianych zgłoszeń (a to pieniądze), jednocześnie straty, czyli zła obsługa, wpływają negatywnie na wizerunek firmy (a konkurencja nie śpi, nawet w Polsce). Podsumowując, odpowiednie zarządzanie sterowaniem daje następujące korzyści: - ograniczenie przeciąż enia zapobiega jego rozprzestrzenianiu się, - wzrost przychodów operatora, wynikający ze wzrostu liczby załatwionych zgłoszeń, - lepsza obsługa abonentów, - stymulacje ruchu abonenckiego, - bardziej wiarygodne informacje wyjściowe do planowania sieci i innych inwestycji telekomunikacyjnych, - wzrost świadomości operatora o statusie i stanie systemu. Kolejnym obszarem działania TMN jest zarządzanie analizami. Zarzą dzanie analizami M.3400.zalecenia dotyczące poprawy wydajności - określenie polityki dla ustalania progów sytuacji wyjątkowych - prognozowanie ruchu 3
4 - raportowanie wydajności obsługi klienta - raportowanie aktywności ruchowej klienta - analiza wyjątkowych sytuacji ruchowych - analiza pojemności ruchowej sieci - określenie wydajności sieci - określenie wydajności elementu sieciowego - analiza wyjątkowych sytuacji ruchowych w elemencie sieciowym - analiza pojemności ruchowej elementu sieciowego Należ y zwrócić uwagę, ż e elementem ściśle związanym z zarządzaniem sąpomiary ruchu, ponieważ : Aby zarzą dzać trzeba mieć wiedzę, Aby mieć wiedzę trzeba mierzyć. Pomiary mogąbyć : - bezpośrednie, - pośrednie np. : Śledzimy wpływy z automatu telefonicznego, jeż eli w jakiś dzień nie przekroczą100zł (zawsze jest około 400), to moż e to oznaczać, ż e automat jest uszkodzony. Nagle zaobserwowano duż y ruch w jakiejś komórce na autostradzie moż e to oznaczać korek właśnie na obszarze objętym tąkomórką. Zagadnienia monitorowania ruchu opisujązalecenia CCITT Q.544, E.410, E412, E.500 i E.502 oraz dla sieci polskiej Załącznik nr 5 do Rozporządzenia Ministra Ł ączności z dnia 16 lipca 1993 r. System monitorowania ruchu powinien być integralnączęściącentrali, dane dostarczone przez niego sąpodstawądo podejmowania decyzji o kierowaniu ruchu. System monitorowania ruchu dostarcza informacji o parametrach eksploatacyjnych centrali, o poziomie świadczonych usług, stopniu obciąż enia poszczególnych urządzeń komutacyjnych. Proces monitorowania ruchu moż emy podzielić zwykle na trzy fazy: - zbierania danych (śledzenie ruchu) - rejestrowania (dane sąprzepisywane z RAMu do pamięci masowej an przykład co pięć minut) - analiza Pomiary mogąbyć rutynowe (na stałe zaprogramowane) oraz na żądanie personelu (w pewnych sytuacjach personel moż e potrzebować dodatkowych danych pomiarowych). Zarzą dzanie uszkodzeniami M Głównym celem tych działań jest zapewnienie niezawodności, dostępności oraz trwałości urządzeniom telekomunikacyjnym (są to funkcje RAS). Do sprawnego zarządzania uszkodzeniami konieczne jest: zarządzanie alarmami (jest konieczne, ponieważ jest zazwyczaj jeden zdalny punkt, do którego kierowane sąwszystkie alarmy z jednego obszaru), lokalizacja uszkodzenia (systemy zwykle same lokalizują uszkodzenia i informująo tym personel) usuwanie uszkodzeń, testowanie, zarządzanie problemami. Zapewnienie jakości - niezawodność, dostępność, trwałość (RAS) M ustalanie docelowych parametrów RAS dla sieci, - ustalanie docelowych parametrów RAS dla usług, - ocena parametrów RAS, - raportowanie przypadków nie funkcjonowania usługi, 4
5 - raportowanie przypadków nie funkcjonowania sieci, - raportowanie przypadków nie funkcjonowania elementu sieciowego Zarzą dzanie alarmami M określenie polityki zarządzania alarmami (ta, jak zawsze jest waż na, bowiem należ y określić jak należ y podejść do problemu z punktu widzenia naszych interesów; czego oczekujemy i w jakim celu), - analizowanie, korelacja i filtrowanie zdarzeń związanych z uszkodzeniami w sieci, - modyfikowanie zasad priorytetowania alarmów, - raportowanie alarmów, - tworzenie zestawień alarmów, - kryteria generowania alarmów (określenie kiedy alarm ma się włączyć ), - zarządzanie zgłaszaniem alarmów, - kontrola dzienników, - korelacja alarmów i filtracja (alarmy mająróżnąwagę; nie każ dy alarm jest istotny dla danego centrum zarządzania, dlatego należ y informacje związane z generowaniem alarmów filtrować, lub prowadzić odpowiednie statystyki) - wykrywanie i raportowanie uszkodzeń. Ze względu na wagę alarmów moż na wyróżnić następujące ich rodzaje: - krytyczne wymagająnatychmiastowej reakcji (np. awaria zasilania), - pilne informująo uszkodzeniu, które należ y naprawić w określonym czasie, - nie pilne informująo mniej istotnych uszkodzeniach, które moż na usunąć przy okazji Alarmy mogą być sygnalizowane na specjalnych konsolach, panelach alarmowych, poprzez alarmy dźwiękowe. Lokalizacja uszkodzenia M określenie polityki lokalizowania uszkodzeń, - sprawdzanie łączności end-to-end, - lokalizacja uszkodzeń w sieci, - lokalizacja uszkodzeń w elemencie sieciowym, - uruchamianie procesu diagnozowania. Usuwanie uszkodzeń M zarządzanie naprawami, - ustalenie z klientem dotyczące napraw, - tworzenie harmonogramów, wysyłanie i administrowanie personelem naprawczym, - usuwanie uszkodzeń w elemencie sieciowym, - automatyczne odtwarzanie. Testowanie M określenie polityki wyboru punktów testowania, - testowanie usług, - wybieranie łączy, korelowanie testów i lokalizacja uszkodzeń, - wybieranie zestawu testów, - sterowanie sieciądostępu testowego i naprawianie tej sieci, - konfigurowanie dostępu testowego, - konfigurowanie łączy testowych, - sterowanie testami elementu sieciowego, - raportowanie wyników i stanu testów, - zarządzanie ścież kami dostępowymi testowania, 5
6 - dostęp testowy (posiadanie łatwego zdalnego dostępu do wielu urządzeń zdalnych jest rzecząpodstawową). Testowanie praktyka. Test jest to zadanie o znanym rozwiązaniu, wynik przeprowadzenia tego zadania informuje, czy urządzenie poddane testowi działa zgodnie z oczekiwaniami. Moż na wykonywać : - pełny test kombinacyjny (jest on nadmiarowy, więc często niepotrzebnie długo trwa i jest drogi), - test sekwencyjny (wynik jednego testu generuje ewentualnie kolejny test, wadą tego podejścia jest zagroż enie niewykrycia podwójnych błędów). Testy wykonuje się rutynowo lub na żądanie (w miarę potrzeby). Testy moż na podzielić na: - kontrolne (eksploatacyjne), - diagnostyczne. Zarzą dzanie problemami M.3400 określanie polityki dla raportowania problemów, raportowanie problemów, zawiadamianie o zmianie statusu raportu o problemie, zapytanie o rezultaty testu połączenia end-to-end, zawiadomienie o wygenerowaniu informacji o uszkodzeniu, zarządzanie informacjami o uszkodzeniach. Zarządzanie problemami praktyka.aby sprawnie rozwiązywać problemy konieczny jest dyspozytor, który podejmuje decyzje, ekipy dyżurne, które natychmiast podejmąsię rozwiązywania problemu, ekipy dyż urujące pod telefonem, wzywane w miarę potrzeby. W wyjątkowych przypadkach konieczne jest wspomaganie producenta. Zarzą dzanie konfiguracją M Moż na wyróżnić następujące domeny zarządzania konfiguracją: planowanie sieci i inż ynieria ruchu, instalacje, planowanie obsługi, zabezpieczenie zasobów, zarządzanie statusem urządzeń. 6
Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I
Wykład 9. (nazwa pliku wd_9b.pdf) Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Temat wykładu: Funkcje TMN. /*O funkcjach TMN traktuje zalecenie ITU-T M.3400*/. Głó wne obszary,
Nie musisz kupować detektorów gazów masz do dyspozycji rozwiązania systemu inet Instrument Network
Nie musisz kupować detektorów gazów masz do dyspozycji rozwiązania systemu inet Instrument Network Wyobraź sobie miejsce pracy której jest bezpieczne, bardziej wydajne i nie generujące niespodziewanych
RAION BASIC MES SYSTEM ANDON & OEE
RAION BASIC MES SYSTEM ANDON & OEE Co to jest? Raion Basic MES System Andon & OEE RAION BASIC MES SYSTEM - ANDON & OEE System przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca
CZĘŚĆ II SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 5 1. Przedmiotem zamówienia jest świadczenie pogwarancyjnych usług serwisowych i utrzymania w sprawności systemu central telefonicznych PABX produkcji
RAION BASIC MES SYSTEM ANDON & OEE
RAION BASIC MES SYSTEM ANDON & OEE Co to jest? RAION BASIC MES SYSTEM - ANDON & OEE System przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca przestoju i wizualizację procesu produkcji
VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Informacja o produkcie. E-RMA Aplikacja Endress do zdalnej kontroli
Informacja o produkcie E-RMA Aplikacja Endress do zdalnej kontroli E-RMA System System E-RMA został wprowadzony, aby zapewnić możliwość monitorowania pracy agregatu na duże odległości. Teraz gdziekolwiek
Stabilis Smart Factory
1/9 Optymalizacja procesów biznesowych, oszczędności, zwiększenie produkcji i redukcja działań personelu Do czego służy? to już w pełni inteligentna fabryka. Zawiera wszystkie funkcjonalności dostępne
Wymagania edukacyjne z przedmiotu
ymagania edukacyjne z przedmiotu Konfiguracja i pomiary systemów i sieci transmisyjnych ymagania stawiane przed uczniem podzielone są na trzy grupy: wymagania podstawowe (); wymagania dopełniające ();
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych
DRZWI OTWARTE: 16 LUTEGO godz MARCA godz KWIETNIA godz
ENERGETYK EE.24 - Eksploatacja instalacji i urządzeń do wytwarzania i przesyłania energii cieplnej EE.25 - Eksploatacja instalacji i urządzeń do wytwarzania i przesyłania energii elektrycznej Technik energetyk
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
WPM WIRELESS POWER MASTER
Niezależny system zasilania i sterowania armaturą Chcielibyście Państwo rozszerzyć funkcje armatury w swoich obiektach o automatyzację, monitoring, czy zdalne sterowanie, ale armatura nie posiada bezpośredniego
Gwarancja jakości świadczenia usług (SLA)
Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na
UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ
NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne
AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17
AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System
PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER
PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER Program znajduje zastosowanie w: infoliniach biurach obsługi klienta administracji publicznej służbie zdrowia Czyli wszędzie
Program praktyki zawodowej Praktyka zawodowa 311[07] - technik elektronik
Program praktyki zawodowej Praktyka zawodowa 311[07] - technik elektronik 1. Cele kształcenia - posługiwać się dokumentacją techniczną dokumentacją serwisową oraz instrukcjami obsługi urządzeń elektronicznych,
Nowy sposób tworzenia i zarządzania systemem kolejkowym. www.q-bloom.com
Nowy sposób tworzenia i zarządzania systemem kolejkowym www.q-bloom.com BLOOM jest systemem zarządzania kolejką i wyświetlania treści opartym na rozwiązaniu chmury lub aplikacji przez stronę www. Zapraszamy
PLATFORMA DO SZYBKIEGO I SKUTECZNEGO KOMUNIKOWANIA SIĘ
PLATFORMA DO SZYBKIEGO I SKUTECZNEGO KOMUNIKOWANIA SIĘ TAK NIE TAK NIE PYTANIE 25 Czy uprzątnięto śnieg z Twojej NIE ulicy? Warszawa Śródmieście Odpowiedz TAK lub NIE SYSTEM PRZEZNACZONY DO PROJEKTOWANIA
Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców. Adam Olszewski
Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców Adam Olszewski Kalisz, 10 kwietnia 2013 Czym jest AMI AMI, czyli inteligentne opomiarowanie, to system pozwalający na dwustronny przepływ
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE 14.01.2018 Welding documentation management ZOPTYMALIZOWANA DOKUMENTACJA PRODUKCJI SPAWALNICZEJ Z RAPORTOWANIEM
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
MONITOROWANIE EFEKTYWNOŚCI W SYSTEMIE MES
MONITOROWANIE EFEKTYWNOŚCI W SYSTEMIE MES R ozwiązania GE do monitorowania wydajności produkcji umożliwiają lepsze wykorzystanie kapitału przedsiębiorstwa poprzez zastosowanie analiz porównawczych, wykorzystujących
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
6 kroków do skutecznego planowania na postawie wskaźników KPI
6 kroków do skutecznego planowania na postawie wskaźników KPI Urzeczywistnianie celów biznesowych w praktyce Planowanie i optymalizacja łańcucha dostaw Odkryj brakujące połączenie pomiędzy celami biznesowymi
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
POLITYKA PRYWATNOŚCI aplikacji Chopin GO
POLITYKA PRYWATNOŚCI aplikacji Chopin GO I. POSTANOWIENIA OGÓLNE W trosce o zachowanie prawa do prywatności użytkowników aplikacji Chopin GO (zwanej dalej Chopin GO ) oraz wypełnienia wymogów wynikających
Korzyści i wzrost efektywności przedsiębiorstwa branży wod-kan po wdrożeniu systemu monitoringu sieci. Grzegorz Kaczmarek, ASTOR
Korzyści i wzrost efektywności przedsiębiorstwa branży wod-kan po wdrożeniu systemu monitoringu sieci Grzegorz Kaczmarek, ASTOR Bezpośrednie kontakt w Oddziałach i Centrali Mapa instalacji wod kan z elementami
System monitorus NOWOCZESNE ZARZĄDZANIE ENERGIĄ. energią dla tych, którzy chcą oszczędzać i na bieżąco
System monitorus MoniTorus to nowoczesne narzędzie do zarządzania Przyjazny interfejs użytkownika oraz hierarchiczna energią dla tych, którzy chcą oszczędzać i na bieżąco analizować koszty ponoszone na
Stabilis Monitoring. 1/9
1/9 Maksymalizacja czasu pracy maszyn i kontrola procesów produkcji. Do czego służy? umożliwia zbieranie danych w czasie rzeczywistym bezpośrednio z maszyn, urządzeń, automatyki przemysłowej oraz systemów
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Zarządzanie projektami. Wydanie II.
Zarządzanie projektami. Wydanie II. Autor: Nancy Mingus Dobierz najlepszy zespół i efektywnie kontroluj postępy pracy Zaplanuj szczegółowo każdy detal projektu i wprowadź go w życie Zastosuj skuteczne
Co to jest? Andon System. ANDON SYSTEM system przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca przestoju.
Co to jest? ANDON SYSTEM system przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca przestoju. Czym jest? Każde zakłócenie w produkcji jest wykrywane poprzez zamontowane czujniki
Analiza kosztów stosowania bilingu
Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy
conjectmi Dane bezpieczeństwa technicznego
conjectmi Dane bezpieczeństwa technicznego 00 W pigułce zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego nieprzerywane zasilanie redundantne agregaty prądotwórcze
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management
Moduł Z9 Praktyka zawodowa
Moduł 311408.Z9 Praktyka zawodowa Jednostka modułowa 311408.Z9.01 Prace przy montażu, instalowaniu i uruchamianiu urządzeń elektronicznych* 1. Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Szerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów. Irena Młynarska Adam Kołodziejczyk
Szerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów Irena Młynarska Adam Kołodziejczyk Agenda Nowe warunki działania placówek ochrony zdrowia nowe wyzwania dla zarządzających
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie
Agenda O firmie Wstęp Ksavi Opis funkcjonalności systemu Ksavi Auditor Podsumowanie O firmie Na rynku od 2001 roku 60 zatrudnionych pracowników Dogłębna znajomość branży Projekty informatyczne dla największych
Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu
Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu 70-462 Prowadzący: dr Paweł Wiechbroth 1. Instalacja i konfiguracja Planowanie instalacji Ocena wymagao dotyczących
Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS
Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS 1. Uwagi o bezpieczeństwie 2. Zasady pracy: 1. Normalny tryb pracy 2. Awaryjny tryb pracy 3. Akumulator i ładowanie 3. Główne cechy: 1. Bezobsługowa
SYSTEM KONTROLI DOSTĘPU. XChronos
SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami
Elementy Modelowania Matematycznego
Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Alcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Nazwa Projektu. Plan testów. Wersja N.NN
Nazwa Projektu Plan testów Wersja N.NN Projekt realizowany jest w ramach Programu e-cło współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna
Technik pojazdów samochodowych
Technik pojazdów samochodowych 311513 Celem kształcenia zawodowego jest przygotowanie uczących się do życia w warunkach współczesnego świata, wykonywania pracy zawodowej i aktywnego funkcjonowania na zmieniającym
Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Eksploatacja systemów telekomunikacyjnych Wersja przedmiotu 2012/13 A. Usytuowanie przedmiotu w systemie studiów
1 z 5 2013-09-25 09:55 Kod przedmiotu Nazwa przedmiotu TR.SIS606 Eksploatacja systemów telekomunikacyjnych Wersja przedmiotu 2012/13 A. Usytuowanie przedmiotu w systemie studiów Poziom Kształcenia Stopień
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO
MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO Zintegrowany System Zarządzania opracował: Sebastian Kubanek Ruchem w Warszawie Cele Zintegrowanego
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Ervin Monn - Fotolia.com. Zintegrowane zarządzanie aktywami dla flot kolejowych
Ervin Monn - Fotolia.com Zintegrowane zarządzanie aktywami dla flot kolejowych Wyzwania w zarządzaniu aktywami flot pojazdowych - specjalistyczne rozwiązanie firmy ZEDAS Sytuacja rynkowa w zarządzaniu
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
PROGRAM PRZYGOTOWANY DLA PROWADZENIA STAŻU NA STANOWISKACH Z BRANŻY INFORMATYCZNEJ.
Załącznik nr 1 Program stażu zawodowego dla uczniów Technikum w Błaszkach kształcących się w zawodzie technik informatyk biorących udział w projekcie Inwestycja w przyszłość współfinansowanego przez Unię
100% obsługi klienta
100% obsługi klienta 100% obsługi MATERIAŁY EKSPLOATACYJNE ZWIĘKSZENIE WYDAJNOŚCI WSPARCIE KLIENTA ZA MIANA M 2 Osiągnij więcej... DORADZTWO I SPECYFICZNE ROZWIĄZANIA Światowy rynek nigdy nie był bardziej
WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Przykładowy szkolny plan nauczania* /przedmiotowe kształcenie zawodowe/
Przykładowy szkolny plan nauczania* /przedmiotowe kształcenie zawodowe/ Typ szkoły: Technikum - 4-letni okres nauczania /1/ Zawód: Technik telekomunikacji; symbol 352203 Podbudowa programowa: gimnazjum
2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora
Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją
,, Hi-Tron Spółka z o.o. z siedzibą w Katowicach, będąca bezpośrednim przedstawicielem firmy,, INDUSTRONIC GmbH Co&KG z Wertheim w Niemczech
Niezawodna łączność jest krwioobiegiem każdego systemu zarządzania.od niej może zależeć życie i zdrowie ludzi oraz ich bezpieczeństwo, a także rozwój i zyski firmy,, Hi-Tron Spółka z o.o. z siedzibą w
Cennik* Do wszystkich bez limitu
* Obowiązuje od 11.03.2013 r. Dotyczy Umów podpisanych po 10.03.2013 r. * Dotyczy podstawowej Usługi Telefonicznej realizowanej przez Operatora (Netia SA) na łączu Operatora w technologii analogowej i
Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2
Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu Projekt ZEFIR 2 1 Metryka dokumentu Nazwa projektu Właściciel projektu Izba Celna Wykonawca* Produkt Autorzy Plik_wersja
AlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych
AlphaLiftCallCenter Solution System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych PolskaNorma Norma PN-EN 81-28 Przepisy bezpieczeństwa zdalne alarmowanie w dźwigach oparta jest
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Cennik Lepszy Telefon Cały Czas*
Cennik Lepszy Telefon Cały Czas* Obowiązuje od 1.01.2011 r. 1. Opłaty aktywacyjne (jednorazowe) Rodzaj opłaty Przyłączenie do sieci telekomunikacyjnej (aktywacja) Przejęcie uprawnień do korzystania z zakończenia
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ Moduł 3. E.15. Uruchamianie oraz utrzymanie terminali i przyłączy abonenckich Część pisemna Przykładowe zadanie 1. str. 1 Którą z wymienionych opcji
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Test HCV. (Human Capital Value)
Test HCV (Human Capital Value) PONIŻ SZY TEST DIAGNOZUJE POZIOM ROZWOJU NARZĘ DZI STRATEGICZNEGO ZARZĄ DZANIA KAPITAŁ EM LUDZKIM W PRZEDSIĘ BIORSTWIE. DOSTARCZA RÓWNIEŻ INFORMACJI O STOPNIU ICH WDROŻ ENIA.
Cennik* Do wszystkich 200
* Obowiązuje od 11.03.2013 r. Dotyczy Umów podpisanych po 10.03.2013 r. * Dotyczy podstawowej Usługi Telefonicznej realizowanej przez Operatora (Netia SA) na łączu Operatora w technologii analogowej i
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Plan Testów Systemu SOS
Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2
System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU
System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)
Warunki realizacji Zamówienia
Warunki realizacji Zamówienia 1. Przedmiotem zamówienia jest świadczenie usług serwisu pogwarancyjnego i wsparcia technicznego inżyniera dla infrastruktury sieciowej eksploatowanej w ośrodkach przetwarzania
Innowacyjność plus więcej możliwości >> BP PLUS on-line. Najbardziej zaawansowana karta paliwowa w Polsce
Innowacyjność plus więcej możliwości >> BP PLUS on-line Najbardziej zaawansowana karta paliwowa w Polsce Karta BP PLUS Większy potencjał i doskonała efektywność Szukasz rozwiązań wspomagających zarządzanie
System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A.
System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A. AGENDA Dlaczego jakość energii jest ważna Cele i korzyści wdrożenia systemu monitorowania jakości energii elektrycznej (SMJEE)
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Białystok, dnia r. Sprawa Nr: WBG.AO ZAMAWIAJĄCY WOJEWÓDZKIE BIURO GEODEZJI W BIAŁYMSTOKU
Białystok, dnia 14.12.2016 r. Sprawa Nr: WBG.AO.272.18.2016 ZAMAWIAJĄCY WOJEWÓDZKIE BIURO GEODEZJI W BIAŁYMSTOKU 15-691 Białystok, ul. Gen. F. Kleeberga 20 tel. 85 675 00 45, fax. 85 662 36 46 NIP 542-314-20-81;
Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Rozporządzenie Wykonawcze Komisji (UE) 2018/151
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/dyrektywa-nis/96,rozporzadz enie-wykonawcze-komisji-ue-2018151.html 2019-01-16, 02:05 Rozporządzenie Wykonawcze Komisji (UE) 2018/151 30 stycznia 2018
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
www.dawsonrentals.com.pl tel. +48 22 877 41 15
Przenośne komory chłodnicze i mroźnicze specjalnie zaprojektowane dla branży farmaceutycznej, medycznej i laboratoryjnej -40 C +40 C Profesjonalne, przenośne komory chłodnicze i mroźnicze specjalnie zaprojektowana