Systemy komputerowe - Funkcjonalność

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy komputerowe - Funkcjonalność"

Transkrypt

1 Politechnika Wrocławska Wrocław 2007 Systemy komputerowe - Funkcjonalność ZESPÓŁ nr. 5 Rafał Bartoszewicz Krzysztof Diduch Kinga Frączyk Joanna MroŜek Artur Pęczak

2 SPIS TREŚCI 1. Wstęp Ewolucja podejścia Etapy tworzenia oprogramowania Audyt funkcjonalności systemu Cel Etapy przeprowadzania audytu funkcjonalności systemu informatycznego Funkcjonalność Definicje funkcjonalności 7 I. Funkcjonalność wg ISO ODPOWIEDNIOŚĆ... 8 I.1. Mierniki zewnętrzne 8 I.1.1 Funkcjonalna adekwatność...8 I.1.2. Kompletność implementacji funkcjonalnej....8 I.2. Mierniki wewnętrzne 9 I.2.1. Funkcjonalna adekwatność...9 I.2.2. Kompletność implementacji funkcjonalnej....9 II. Funkcjonalność wg ISO DOKŁADNOŚĆ II.1. Mierniki zewnętrzne Oczekiwana dokładność Dokładność obliczeniowa Precyzja...12 II.2. Mierniki wewnętrzne Dokładność obliczeniowa Precyzja...13 III. Funkcjonalność wg ISO WSPÓŁDZIAŁANIE III.1. Mierniki zewnętrzne Kompatybilność Środowisko programowe Współdziałanie techniczne...15 III.2. Mierniki wewnętrzne Formaty danych Preferencje uŝytkownika Formaty protokołów...16 V. Funkcjonalność wg ISO BEZPIECZEŃSTWO IV.1. Mierniki zewnętrzne Audyt dostępu Kontrola dostępu Zapobieganie utracie danych...19 IV.2. Mierniki wewnętrzne Audyt dostępu Kontrola dostępu Zapobieganie utracie danych Szyfrowanie danych Zgodność funkcjonalna...21 V. Funkcjonalność wg ISO ZGODNOŚĆ V.1. Mierniki zewnętrzne Zgodność funkcjonalna Standardy zgodności interfejsów...25 V.2. Mierniki wewnętrzne 25 Politechnika Wrocławska, Wrocław

3 Zgodność funkcjonalna Wewnątrz systemowe standardy zgodności...26 VI. Funkcjonalność wg ISO Metoda UMEWAP VI.1. Opis metody 29 VI.2. Wykorzystanie metody UMEWAP w ocenie funkcjonalności systemu informatycznego 30 VI.3. Podsumowanie zestawienie tabelaryczne 32 Spis tabel 37 Literatura 37 Politechnika Wrocławska, Wrocław

4 1. Wstęp Ambitnie postawione zadanie zbudowania modelu słuŝącego do analizy funkcjonalności systemu MFG/PRO okazało się trudniejsze niŝ początkowo zakładaliśmy. Nasze prace rozpoczęliśmy od zdefiniowania mierników zawartych w normie ISO Na ich podstawie przygotowaliśmy zestaw kilkudziesięciu pytań, które pozwalają na dokonanie oceny, czy system jest funkcjonalny zgodnie z załoŝeniami normy. Ocena końcowa systemu jest wyliczana na podstawie metody naukowej UMEWAP. W rezultacie uzyskaliśmy opracowanie mogące słuŝyć jako przewodnik dla audytora systemu informatycznego, które pozwoli zrozumieć zawarte w normie wytyczne oraz zastosować je w praktyce. Dla poszczególnych miar funkcjonalności, które zostały przez nas zdefiniowane w tym raporcie opracowaliśmy metody ich szczegółowego mierzenia. Ustrukturalizowane, aczkolwiek często zbyt lapidarne, wytyczne normy ISO 9126 zastąpiliśmy obszernym komentarzem, dodając własne uwagi i propozycje konkretnych sposobów mierzenia funkcjonalności systemów informatycznych. Niniejsze opracowanie zawiera wiele dodatkowych elementów przydatnych w zrozumieniu tematu np.: teoretyczne aspekty badania danej subcharakterystyki, praktyczne znaczenie danej subcharakterystyki w zapewnianiu jakości oprogramowania, przykłady testów moŝliwych do zastosowania. Przygotowane przez nas opracowanie jest doskonałą podstawą do kontynuowania dalszych działań, czyli właściwego badania funkcjonalności systemu lub jego modułów Ewolucja podejścia Wyjściowym celem naszej pracy semestralnej była analiza kryteriów oceny funkcjonalności na podstawie wybranego systemu informatycznego. Swoje badania oparliśmy na definicjach oraz kryteriach funkcjonalności zawartych w normie ISO W trakcie prac nad interpretacją normy oraz jej zastosowaniem powstawały liczne wątpliwości, które dotyczyły: celu napisania normy, docelowego uŝytkownika normy (czy jest nim osoba tworząca czy teŝ sprawdzająca oprogramowanie np. audytor), zastosowania zdefiniowanych w normie mierników. Nawiązaliśmy kontakt z osobami zajmującymi się inŝynierią oprogramowania jednak uzyskanie materiałów pochodzących z konferencji poruszających problem jakości oprogramowania okazało się niemoŝliwe. Podjęliśmy zatem próbę analizy normy z punktu widzenia audytora, który na jej podstawie dokonuje przeglądu i oceny systemu. Norma nie mówi nic na temat samej procedury sprawdzania ani wagi poszczególnych ocen cząstkowych dla wystawienia oceny zagregowanej. Nie wiadomo, w jakim stopniu (lub w ilu procentach) naleŝy spełnić wymagania jakościowe, aby oprogramowanie uznać za spełniające wymagania normy. Wątpliwości budzi takŝe to czy twórcy, dostawcy oprogramowania są podmiotem czy przedmiotem oceny, czy teŝ jest nim wytwarzany przez nich produkt. Poszukiwanie odpowiedzi na postawione pytania rozpoczęliśmy od zapoznania się z treścią samej normy, a następnie dostępnych opracowań pochodzących z prasy branŝowej w Polsce i za granicą. PoniewaŜ norma ISO/IEC 9126 jest stosunkowo nowa, a problem jakości oprogramowania obecnie zyskuje na popularności, odnalezienie dostawcy, który posiada certyfikat okazało się niemoŝliwe. Podobnie wiedza teoretyczna, nie poparta praktyką czy wynikami badań nie wniosła nic do naszego opracowania. Początkowo, badanie funkcjonalności wybranego systemu informatycznego miało zostać oparte na systemie MFG/PRO wersja eb2. Wybór taki wynikał z faktu, Ŝe większość członków grupy współpracuje z firmą QAD producentem MFG/PRO. Jednak po analizie kryteriów oceny oraz konsultacji z prowadzącym doszliśmy do wniosku, Ŝe jeśli uda nam się zbadać zaledwie jakiś moduł tego oprogramowania pod kątem cech funkcjonalności oprogramowania to będzie znaczący postęp naszych prac. Cechą charakterystyczną zintegrowanych systemów zarządzania jest bowiem ich wysoka złoŝoność. Politechnika Wrocławska, Wrocław

5 Nowym celem grupy była analiza kryteriów oceny funkcjonalności znajdujących się w normie, które zgodnie z tezą zostały uznane za prawidłowe, mające dostarczyć laikowi podstawowych informacji o miarach funkcjonalności: ich definicji, znaczeniu, przykładach zastosowania. Dogłębna analiza pozwoliła nam na zrozumienie znaczenia i zastosowania poszczególnych miar. Kolejnym naszym celem będzie określenie sposobu oceny oaz nadanie wag z określonego zakresu np. 1-10, a następnie opracowanie koncepcji przyznawania tych wag. W trakcie rozwaŝania moŝliwości testowania wybranego wcześniej oprogramowania doszliśmy do wniosku, iŝ zastosowanie wskazanych w normie mierników pomiaru systemu wymaga w większości specjalistycznej wiedzy z zakresu programowania. Nasz wiedza pozwoliłaby nam jedynie na ocenę funkcjonalności rozumianej jako spełnienie funkcji, dla których dany system został napisany i co zapisano w dokumentacji pod postacią Specyfikacji. Wtedy właśnie postanowiliśmy, Ŝe celem naszego zespołu w semestrze zimowym roku akademickiego 2006/2007 będzie szczegółowa analiza samej normy ISO KaŜdy z członków zespołu otrzymał zadanie opracowania jednej z miar funkcjonalności w zakresie: formalnej i nieformalnej definicji, znaczenia miary, przykładowych zastosowań. W końcowym etapie skupiliśmy się na przygotowaniu pytania (pytań) do kaŝdego z mierników, które jednoznacznie umoŝliwia ocenę funkcjonalności w danym obszarze. W celu lepszego zrozumienia pytania, kaŝde z nich zostało opatrzone komentarzem. Pytania te skupiają się na rzeczywistych zastosowaniach, a odpowiedź na nie ma postać tak (dana funkcjonalność jest spełniona) lub nie (dana funkcjonalność nie jest spełniona). Do zbudowania końcowego modelu oceny mierników posłuŝyliśmy się metodą UMEWAP Etapy tworzenia oprogramowania Zanim zajęliśmy się analizą normy zapoznaliśmy się z procedurą oraz etapami tworzenia oprogramowania. Zajmująca się tą tematyką inŝynieria oprogramowania zakłada, iŝ tworzenie produktu informatycznego przebiega w 3 fazach: analizy, projektu oraz implementacji. W fazie analizy następuje studium osiągalności, a zatem badanie wymagań przyszłych uŝytkowników oraz konstrukcja modeli biznesowych. W fazie projektu opracowywany jest szczegółowy plan implementacji systemu, będący uszczegółowieniem wyników analizy. Sama implementacja oznacza wytwarzanie oprogramowania w oparciu o szczegółowy projekt stworzony w fazie projektowania. Aby zapewnić odpowiednią jakość oprogramowania wykonuje się testy. Testowanie na kaŝdym poziomie wytwarzania oprogramowania, pozwala zweryfikować zgodność systemu z wymaganiami zdefiniowanymi w fazie analizy. Testy statyczne wykonywane głównie na dokumentacji analitycznej i projektowej oraz dokumentacji uŝytkownika mają za zadanie ocenić zgodność systemu z przepisami, wymogami dziedzinowymi (np. kadrowymi) itd. Ostatecznym procesem tej fazy jest wdroŝenie systemu. Przebieg procesu tworzenia oprogramowania pozwolił nam zrozumieć, na jakim etapie analiza jakościowa powinna być najbardziej intensywna. Tą fazą jest faza analizy. Oprócz zbadania wymagań, jakie uŝytkownicy stawiają przed oprogramowaniem naleŝy: sprawdzić czy te wymagania są realne i moŝliwe do spełnienia, zapisać je za pomocą odpowiedniej notacji, rozrysować schematy i przeanalizować dokładnie sposób ich implementacji (ocena moŝliwości spełnienia wymagań z punktu widzenia programisty), wstępnie sformułować daną funkcjonalność do specyfikacji. Politechnika Wrocławska, Wrocław

6 1.3. Audyt funkcjonalności systemu Audyt to ocena organizacji, systemów, procesów czy produktów Cel Celem audytu funkcjonalności systemu moŝe być zapewnienie czytnikowi najwyŝszego poziomu satysfakcji. Dokładna okresowa kontrola i analiza systemu informatycznego umoŝliwia przede wszystkim szybsze i skuteczniejsze reagowanie w sytuacjach awaryjnych, w wielu przypadkach nawet im zapobiega. Podczas przeprowadzania audytu funkcjonalności aplikacji mogą być przeanalizowane poszczególne cechy funkcjonalności podane w normie ISO Najistotniejsza wydaje się kontrola wewnętrzna Etapy przeprowadzania audytu funkcjonalności systemu informatycznego 1. Zbieranie danych Na tym etapie wykonywane jest porównanie funkcjonalności systemu z jego załoŝeniami w specyfikacji, kodem źródłowym i opiniami uŝytkownika. System skanowany jest przez eksperta.3 2. Analiza danych Zebrane informacje dotyczące zainstalowanego oprogramowania oraz informacje dotyczące posiadanych funkcjonalności wprowadzane są arkusza, gdzie są one sumowane, zestawiane i porównywane. 3. Tworzenie raportów Na podstawie informacji uzyskanych w poprzednich etapach tworzone są szczegółowe raporty i zestawienia obrazujące stan oprogramowania: jego funkcjonalności, zestawienia ilościowe, posiadane braki/ nadwyŝki w oprogramowaniu, niechciane pliki. 4. Działania naprawcze W przypadku wykrycia braków bądź błędów w aplikacji, ustalamy najkorzystniejszą formę ich usunięcia. Politechnika Wrocławska, Wrocław

7 2. Funkcjonalność 2.1. Definicje funkcjonalności Zagadnienie funkcjonalności, które stanowi główny przedmiot zainteresowania prowadzonych przez nas badań zostało zdefiniowane w wielu źródłach róŝnoraki sposób. 1. Funkcjonalność (Functionality) wg ISO/IEC 9126 to zdolność oprogramowania do dostarczenia funkcji zaspokajających wyznaczone i zakładane potrzeby, podczas uŝywania go w określonych warunkach. Uwaga: Ta cecha odpowiada za wyjaśnienie, jakie warunki zostały spełnione przez oprogramowanie dla spełnienia wymagań, podczas gdy inne cechy są głównie związane z tym, kiedy oraz jak oprogramowanie spełnia dane wymagania. 2. Funkcjonalność wg definicji zamieszczonej w serwisie whatis.com to suma wszystkich tych aspektów działania oprogramowania, które wykonują czynności dla uŝytkownika. Identyfikuje cechy oprogramowania. 3. Z kolei Funkcjonalność wg definicji zamieszczonej w serwisie wordreference.com to zdolność do prawidłowego wypełniania postawionych zadań. Według normy ISO 9126 do podstawowych wyznaczników(miar) funkcjonalności zaliczamy: Suitability Odpowiedniość Accuracy Dokładność Interoperability Współdziałanie Security Bezpieczeństwo Functionality compliance - Zgodność W dalszej części opracowania zaprezentujemy szczegółową analizę poszczególnych wyznaczników funkcjonalności wykonaną na podstawie studium literaturowego oraz naszej wiedzy z zakresu inŝynierii oprogramowania. Politechnika Wrocławska, Wrocław

8 I. Funkcjonalność wg ISO ODPOWIEDNIOŚĆ Słownik WordNet 2.0 określa odpowiedniość (ang. suitability) jako cechę posiadania własności, które są właściwe dla określonego celu. Odpowiedniość w ramach oprogramowania komputerowego, będziemy więc rozumieć jako atrybut oprogramowania, który opisuje obecność i dopasowanie zbioru funkcji wykonujących określone zadania. Jako atrybut oprogramowania moŝe występować funkcja lub ich zbiór (Np. Zaimplementowane w kodzie źródłowym), jak równieŝ funkcja jako moŝliwość wykonania odpowiednich czynności (np. wydruk raportu, wyświetlenie określonej informacji, przesłanie danych do zewnętrznego źródła). Określone zadania, o których mówi definicja, mogą zostać podane jako wymaganie określone przez specyfikację lub uŝytkownika oprogramowania. Badanie odpowiedniości polega na sprawdzeniu czy oprogramowanie spełnia zadane wymagania oraz w jakim stopniu. Do pomiaru odpowiedniości słuŝą określone ku temu mierniki. I.1. Mierniki zewnętrzne. I.1.1 Funkcjonalna adekwatność. Miernik ocenia czy zaimplementowane funkcje są adekwatne do postawionych wymagań. Ocena wynikająca z tego miernika wskazuje więc czy działanie systemu (w szczególności wynik działania określonych jego funkcjonalności) spełnia załoŝenia ze specyfikacji. Pytanie: Czy uŝytkownik ocenia, Ŝe rezultat działania zaimplementowanych modułów otrzymany w systemie jest zgodny z opisanym w specyfikacji? Wskazówka: NaleŜy wybrać funkcjonalność jaka była zakładana w specyfikacji i sprawdzić czy to co zostało zaimplementowane (samo działanie oraz jego wynik) odpowiada temu co było załoŝone. Uznaliśmy miernik za kluczowy, poniewaŝ walidacja systemu (sprawdzenie czy spełnia załoŝone wymagania) jest jednym z najwaŝniejszych kryteriów wskazujących czy projekt zakończył się sukcesem. Pytanie: Czy uŝytkownik nie zgłasza uwag do formatu danych wprowadzanych do systemu? Czy kluczowe? Nie. Wskazówka: Przykładowo moŝe nie odpowiadać nam format wpisywania daty rozpoczęcia zlecenia. Nie jest kluczowe, bo łatwo to zmienić, ale waŝne Ŝeby uŝytkownik końcowy miał to co opisał w specyfikacji. Kluczowym byłby fakt, Ŝe daty nie moŝna wprowadzić, mimo zapisu w specyfikacji. Pytanie: Czy uŝytkownik nie zgłasza uwag do sposobu wprowadzania danych do systemu? Czy kluczowe? Nie. Wskazówka: Przykładowo zaimplementowaliśmy pole wyboru z ograniczoną liczbą elementów na liście (przykładowo status zamówienia). UŜytkownik chciałby móc dodawać nowe. Lub pewne dane ustawiliśmy jako obligatoryjne do wprowadzenia, uŝytkownik chce mieć moŝliwość nie wprowadzania tych danych. I.1.2. Kompletność implementacji funkcjonalnej. Miernik ocenia czy wymagane funkcje zostały zaimplementowane. Kompletność moŝe być miernikiem pomocnym w ocenie ile wymagań określonych w specyfikacji zostało podczas projektu pominiętych. Zespół programistów powinien umieć uargumentować powody niekompletności systemu, w przeciwnym wypadku moŝe to odbić się na kosztach projektu (dodatkowe dni poświęcone na uzupełnianie niekompletnych modułów lub niezapłacenie przez klienta umówionej kwoty). Ten miernik uznaliśmy za kluczowy. Pytanie: Czy uŝytkownik ocenia, Ŝe wszystkie wymagane funkcjonalności (określone moduły) są dostępne? Politechnika Wrocławska, Wrocław

9 Pytanie: Czy uŝytkownik ocenia, Ŝe wszystkie specyficzne wymagania (nie ujęte w specyfikacji) zostały zaimplementowane? Wskazówka: Wykonuję test funkcjonalny programu polegający na czytaniu specyfikacji i próbie uruchomienia opcji w menu (waŝne czy są dostępne a nie jak działają, to ocenia miernik znajdujący się powyŝej). Sprawdzam równieŝ implementację wymagań dodatkowych. I.2. Mierniki wewnętrzne. Mierniki wewnętrzne odpowiedniości mają znaczenie wówczas, gdy były wyspecyfikowane wymagania (odnośnie określonego sposobu działania i/lub wyniku) do funkcji / modułów na poziomie kodu źródłowego. Takie wymagania mogą być wynikiem kultury organizacyjnej przedsiębiorstwa, które implementuje system. Mogą istnieć wewnętrzne ograniczenia dotyczące sposobu pisania kodu, ma to uzasadnienie, gdy nad jednym projektem pracuje wielu programistów. I.2.1. Funkcjonalna adekwatność Pytanie: Czy kierownik projektu nie ma uwag do działania zaimplementowanych funkcji (zbyt duŝe uŝycie pamięci, wolne działanie)? Czy kluczowe? Nie. Pytanie: Czy kierownik projektu ocenia, Ŝe zaimplementowane funkcje / moduły będą spełniać zadania postawione w wymaganiach? Wskazówka: Podstawowym warunkiem wykonania testu jest dostęp do kodu źródłowego. NaleŜy wybrać funkcje lub moduły jakie miały być zaimplementowane i sprawdzić ich działanie. I.2.2. Kompletność implementacji funkcjonalnej. Ten miernik jest pomocny przy ocenie kompletności projektu przez kierownika. JeŜeli kierownik projektu wykorzysta go jako wskazówkę do oceny kompletności implementacji systemu, moŝe w ten sposób upewnić się, Ŝe ocena za pomocą mierników zewnętrznych wypadnie pomyślnie. Pytanie: Czy kierownik projektu potwierdza zaimplementowanie funkcji / modułów ujętych w wymaganiach / specyfikacji? Pytanie: Czy kierownik projektu ocenia, Ŝe zaimplementowane funkcje / moduły pozwolą na spełnienie przez system specyficznych wymagań uŝytkownika (nie ujętych w specyfikacji)? Wskazówka: Podstawowym warunkiem wykonania testu jest dostęp do kodu źródłowego. Weryfikujemy kompletność implementacji i wynikającą z niej zgodność ze specyfikacją. Sprawdzam równieŝ implementację wymagań dodatkowych. Zamiast kierownika projektu osobą oceniającą moŝe być programista. Politechnika Wrocławska, Wrocław

10 Tabela 1 Zewnętrzne i wewnętrzne wymiary odpowiedniości. Opracowanie własne. M Lp. Miernik Pytanie Czy kluczowe? Ocena (0/1) Waga punktowa Wynik [%] Udział procentowy MIERNIKI ZEWNĘTRZNE 1. Funkcjonalna adekwatność Czy uŝytkownik ocenia, Ŝe rezultat działania zaimplementowanych modułów otrzymany w systemie jest zgodny z opisanym w specyfikacji? Tak 70 16,28% 2. Funkcjonalna adekwatność Czy uŝytkownik nie zgłasza uwag do formatu danych wprowadzanych do systemu? Nie 35 8,14% ODPOWIEDNIOŚĆ = 430 pkt 3. Funkcjonalna adekwatność Kompletność implementacji funkcjonalnej Kompletność implementacji funkcjonalnej 6. Funkcjonalna adekwatność 7. Funkcjonalna adekwatność Kompletność 8. implementacji funkcjonalnej Kompletność 9. implementacji funkcjonalnej Czy uŝytkownik nie zgłasza uwag do sposobu wprowadzania danych do systemu? Czy uŝytkownik ocenia, Ŝe wszystkie wymagane funkcjonalności (określone moduły) są dostępne? Czy uŝytkownik ocenia, Ŝe wszystkie specyficzne wymagania (nie ujęte w specyfikacji) zostały zaimplementowane? MIERNIKI WEWNĘTRZNE Czy kierownik projektu nie ma uwag do działania zaimplementowanych funkcji (zbyt duŝe uŝycie pamięci, wolne działanie)? Czy kierownik projektu ocenia, Ŝe zaimplementowane funkcje / moduły będą spełniać zadania postawione w wymaganiach? Czy kierownik projektu potwierdza zaimplementowanie funkcji / modułów ujętych w wymaganiach / specyfikacji? Czy kierownik projektu ocenia, Ŝe zaimplementowane moduły pozwolą na spełnienie przez system specyficznych wymagań uŝytkownika (nie ujętych w specyfikacji)? Nie 15 3,49% Tak 55 12,79% Tak 40 9,30% Nie 30 6,98% Tak 75 17,44% Tak 70 16,28% Tak 40 9,30% Politechnika Wrocławska, Wrocław

11 II. Funkcjonalność wg ISO DOKŁADNOŚĆ Dokładność oprogramowania (ang. accuracy) według normy ISO jest to zdolność oprogramowania do zapewnienia zgodnych I ustalonych rezultatów i efektów z wymaganą precyzją. Aby zrozumieć definicję naleŝy rozgraniczyć pojawiające się w niej pojęcia: dokładności i precyzji. Dokładność pomiaru jest miarą tego jak wyniki doświadczalne są bliskie wartości prawdziwej lub przyjętej za prawdziwą. Precyzja pomiaru natomiast jest miarą rzetelności przeprowadzenia doświadczenia, lub mówi nam jak powtarzalny jest ten eksperyment. Jeśli kilkukrotnie powtarzane zadanie daje ten sam rezultat moŝemy ocenić system jako precyzyjny. Natomiast to czy ten rezultat jest zgodny z oczekiwanym czy nie świadczy o jego dokładności. W naszym przypadku system powinien dawać zarówno rezultaty dokładne jak i precyzyjne. Tak rozumiana dokładność stanowi bardzo waŝną cechę systemów, twórcom systemu zaleŝy na spójności oraz integralności danych, która przekłada się na dokładność otrzymywanych wyników oraz poprawność ich przetwarzania (precyzję). II.1. Mierniki zewnętrzne Zewnętrzna analiza dokładności powinna pozwalać na zmierzenie jak często uŝytkownicy systemu natrafiają na nieoczekiwane zachowania systemu tj.: nieprawidłowe lub nieprecyzyjne rezultaty spowodowane nieodpowiednimi danymi, przykładowo dane zawierające zbyt wiele cyfr uniemoŝliwiające dokonanie odpowiedniej kalkulacji, brak konsekwencji faktycznie wykonywanych operacji z opisem ich przebiegu w specyfikacji, róŝnice pomiędzy faktycznym przebiegiem procedur a ich opisem w specyfikacji. Badanie odbywa się poprzez porównanie informacji wprowadzanych na wejściu i otrzymywanych na wyjściu rezultatów. Sprowadza się to do zliczenia napotkanych przez uŝytkownika zdarzeń niezgodnych z oczekiwanymi, gdzie oprócz ilości istotnym moŝe okazać się czas trwania kaŝdego z niedopuszczalnych zdarzeń. Dokonanie oceny przebiega w oparciu o wymagania znajdujące się w specyfikacji i najczęściej polega na uzupełnianiu pól danymi i generowaniu raportów Oczekiwana dokładność Dokonujący przeglądu audytor oraz korzystający z systemu uŝytkownicy muszą odpowiedzieć na pytanie: czy róŝnice pomiędzy oczekiwanymi i uzyskiwanymi rezultatami mieszczą się w granicy rozsądku. NaleŜy sprawdzić czy uŝytkownik napotkał na trudności z komunikacją z systemem. Punktem wyjścia do oceny jest specyfikacja, która w jasny sposób powinna wskazywać na postać uzyskiwanych raportów. W przypadku wykonania niedozwolonych operacji prawidłowo napisany program powinien wyświetlić komunikat ostrzegawczy. Gotowy program powinien nie tylko w pełni odpowiadać wymaganiom zdefiniowanym w specyfikacji, ale być odporny na nieoczekiwane reakcje uŝytkownika ( idiotoodpornośc ). Pytanie: Czy testy funkcjonalne wykonywane przez twórców systemu wskazują na rozbieŝności pomiędzy specyfikacją a rzeczywista reakcją systemu? Czy kluczowe? Nie. Pytanie: Czy uŝytkownik zgłasza, iŝ nieoczekiwane reakcje ze strony systemu utrudniają jego pracę? Politechnika Wrocławska, Wrocław

12 Pytanie: Czy próba wprowadzenia przez uŝytkownika systemu błędnego formatu danych w pola kończy się powodzeniem? Wskazówka: NaleŜy wykonać test polegający na próbie wpisywania przypadkowych danych w pola i sprawdzić czy system przyjmie je czy teŝ poinformuje o próbie dokonania niedozwolonej operacji Dokładność obliczeniowa Ocena dokładności sprowadza się do rejestrowania zdarzeń nieoczekiwanych, innych od zdarzeń zdefiniowanych w dokumentacji systemu. Aby dokonać pełnej oceny systemu naleŝy takŝe sprawdzić jak często takie niezgodności napotyka uŝytkownik końcowy. Pytanie: Czy uŝytkownik końcowy skarŝy się na częste uzyskiwanie rezultatów niezgodnych z dokumentacją? Pytanie: Czy wystąpienie nieoczekiwanego rezultatu jest rozpoznawane i rejestrowane przez system? (komunikaty o błędzie) Wskazówka: Na typ etapie sprawdzana jest reakcja systemu na błędne dane, które wpisali uŝytkownicy. W przypadku prawidłowych mechanizmów błędne dane, nie dające się przeliczyć powinny spowodować reakcję systemu w postaci komunikatów (przejrzystość tych komunikatów, wskazanie miejsca, w którym wystąpił błąd powinno ułatwić uŝytkownikowi powrót we właściwe miejsce i usunięcie niezgodności) Precyzja Celem uŝycia miernika jest sprawdzenie precyzji systemu. Precyzja mówi o jakości systemu i zaimplementowanych w nim mechanizmów słuŝących przeliczaniu danych. Aby ocenić precyzję naleŝy przeprowadzić test wielokrotnie i porównać uzyskiwane wyniki. Jeśli wyniki są takie same system cechuje wysoka precyzyjność. Wówczas wystąpienie błędów nie jest przyczyną źle skonstruowanego aparatu obliczeniowego. Pytanie: Czy wielokrotnie przeprowadzony test funkcjonalny daje taki sam rezultat? Wskazówka: W sytuacji systemów dokonujących obliczeń księgowych, fakturowania jakiekolwiek rozbieŝności są niedopuszczalne. Dlatego uznaliśmy ten miernik za kluczowy. W przypadku systemu, który dokonuje pomiaru czasu, temperatury czy innych właściwości i jest obsługiwany przez operatora nie moŝna uznać precyzji za miernik kluczowy. Nawet gdy urządzenie, którym dokonujemy pomiaru jest precyzyjne precyzja pomiaru zaleŝy takŝe od uŝytkownika. Dlatego tez zalecane jest, aby odpowiednio zdefiniować powyŝszy miernik przed dokonaniem oceny systemu. Politechnika Wrocławska, Wrocław

13 II.2. Mierniki wewnętrzne ISO 9126 definiuje dwa mierniki wewnętrzne w odniesieniu do obszaru dokładności (internal accuracy metrics). Są one związane z zapewnieniem w oprogramowaniu dokładności obliczeniowej oraz precyzji obliczeń. Za pomocą mierników wewnętrznych sprawdzimy, czy wszystkie funkcje, mechanizmy i standardy związane z zapewnieniem dokładności zapisane w specyfikacji oprogramowania zostały zaimplementowane w gotowym produkcie Dokładność obliczeniowa Celem tego miernika jest sprawdzenie, czy wszystkie mechanizmy i standardy związane z zapewnieniem w programie dokładności obliczeniowej, które zapisano w specyfikacji (wymaganiach oprogramowania) zostały zaimplementowane w gotowym produkcie. Pytanie: Czy we wszystkich funkcjach programu, w których konieczne jest zapewnienie dokładności obliczeniowej zostały zaimplementowane odpowiednie mechanizmy i standardy zgodnie z wymaganiami zapisanymi w specyfikacji? Wskazówka: NaleŜy porównać stan obecny (gotowy program) z wymaganiami projektowymi, specyfikacją programu, jego kodem źródłowym oraz informacjami pochodzącymi z przeglądu jego funkcjonalności. Informacje te naleŝy zasięgnąć u osoby definiującej wymagania programu oraz osoby rozwijającej program (programisty). MoŜna przeprowadzić szereg testów, które jednoznacznie wykaŝą poziom dokładności obliczeniowej, który moŝna uzyskać podczas pracy z programem Precyzja Celem tego miernika jest sprawdzenie, czy gotowy program dokonuje obliczeń zapewniając poziom precyzji, który zapisano w specyfikacji (wymaganiach oprogramowania). Gotowy program powinien w pełni odpowiadać wymaganiom zdefiniowanym w specyfikacji. Pytanie: Czy gotowy program dokonuje obliczeń z wymaganym poziomem precyzji, który zapisano w specyfikacji? Wskazówka: NaleŜy porównać stan obecny (gotowy program) z wymaganiami projektowymi, specyfikacją programu, jego kodem źródłowym oraz informacjami pochodzącymi z przeglądu jego funkcjonalności. Informacje te naleŝy zasięgnąć u osoby definiującej wymagania programu oraz osoby rozwijającej program (programisty). MoŜna przeprowadzić szereg testów, które jednoznacznie wykaŝą poziom precyzji obliczeniowej, który moŝna uzyskać podczas pracy z programem. Politechnika Wrocławska, Wrocław

14 Tabela 2 Zewnętrzne i wewnętrzne wymiary dokładności. Opracowanie własne. M Lp. Miernik Pytanie Czy kluczowe? Ocena (0/1) Waga punktowa Wynik Udział procentowy [%] MIERNIKI ZEWNĘTRZNE 1. Oczekiwana dokładność Czy testy funkcjonalne wykonywane przez twórców systemu wskazują na rozbieŝności pomiędzy specyfikacją a rzeczywistą reakcją systemu? Nie 40 9,3% 2. Oczekiwana dokładność Czy uŝytkownik zgłasza, iŝ nieoczekiwane reakcje ze strony systemu utrudniają jego pracę? Tak 70 16,3% D O K Ł A D N O Ś Ć = 430 pkt Oczekiwana dokładność Dokładność obliczeniowa Dokładność obliczeniowa 6. Precyzja Czy próba wprowadzenia przez uŝytkownika systemu błędnego formatu danych w pola kończy się powodzeniem? Czy uŝytkownik końcowy skarŝy się na częste uzyskiwanie rezultatów niezgodnych z dokumentacją? Czy wystąpienie nieoczekiwanego rezultatu jest rozpoznawane i rejestrowane przez system? (komunikaty o błędzie) Czy wielokrotnie przeprowadzony test funkcjonalny daje taki sam rezultat? MIERNIKI WEWNĘTRZNE Tak 70 16,3% Tak 60 13,9% Tak 40 9,3% Tak 50 11,6% 7. Dokładność obliczeniowa Czy we wszystkich funkcjach programu, w których konieczne jest zapewnienie dokładności obliczeniowej zostały zaimplementowane odpowiednie mechanizmy i standardy zgodnie z wymaganiami zapisanymi w specyfikacji? Tak 50 11,6% 8. Precyzja Czy gotowy program dokonuje obliczeń z wymaganym poziomem precyzji, który zapisano w specyfikacji? Tak 50 11,6% Politechnika Wrocławska, Wrocław

15 III. Funkcjonalność wg ISO WSPÓŁDZIAŁANIE III.1. Mierniki zewnętrzne Kompatybilność Pytanie: Czy w badanych systemach istnieją funkcjonalności, które działają wspólnie z innymi systemami? Wskazówka: Warunkiem wykonania testu jest dostęp do kilku systemów jednocześnie. NaleŜy sprawdzić funkcje, których integracja pozwala na wspólne działanie. Test polega na testowaniu kaŝdego systemu Środowisko programowe Pytanie: Czy badane systemy są napisane w tym samym języku? Czy kluczowe? Nie. Pytanie: Czy badane systemy pracują na takim samym systemie operacyjnym? Czy kluczowe? Nie. skazówka: Wykonanie tego testu polega na ominięciu mechanizmu aplikacji, a dotarciu tylko do systemu operacyjnego i kodu źródłowego systemu Współdziałanie techniczne Pytanie: Czy systemy posiadają moŝliwość komunikacji ze sobą (np. poprzez wspólny interfejs uŝytkownika)? Czy kluczowe? Nie. Pytanie: Czy systemy posiadają wspólną bazę danych? Czy kluczowe? Nie. Pytanie: Czy pomiędzy systemami istnieje moŝliwość importu/eksportu danych z/do drugiego systemy? Czy kluczowe? Nie. Wskazówki: Istotą tego poziomu jest udostępnienie programiście przez istniejącą aplikację moŝliwości uruchomienia swoich funkcji wewnętrznych. Podczas przyłączania kolejnych aplikacji tworzy się skomplikowana struktura powiązań aplikacja-aplikacja. Jest ona testowana i w ten sposób osoba testująca ocenia stopień ich współdziałania. Wskazówki: Badanie współdziałania systemu metodami zewnętrznymi powinno polegać na porównaniu go z innym systemem/systemami. III.2. Mierniki wewnętrzne Formaty danych Pytanie: Czy załoŝone w specyfikacji formaty danych zostały zaimplementowane w badanej aplikacji? Politechnika Wrocławska, Wrocław

16 Preferencje uŝytkownika Pytanie: Czy wszystkie specyficzne wymagania uŝytkownika (nie ujęte w specyfikacji) zostały zaimplementowane? Czy kluczowe? Nie. Wskazówka: Przy ocenie tego miernika powinni uczestniczyć zarówno programista, jak i uŝytkownik/uŝytkownicy aplikacji. Pozwala to z jednej strony porównać załoŝenia specyfikacji z kodem źródłowym, z drugiej zaś pozwala na sprawdzić potrzeby uŝytkownika z funkcjonalnościami aplikacji Formaty protokołów Pytanie: Czy w systemie liczba zaimplementowanych formatów protokołów jest zgodna ze specyfikacją? Czy kluczowe? Nie. Wskazówki: Test ten powinna przeprowadzać osoba rozwijająca program (programista) lub osoba definiująca wymagania systemu. Osoba ta musi posiadać dostęp do kodu źródłowego i specyfikacji badanej aplikacji. Politechnika Wrocławska, Wrocław

17 Tabela 3 Zewnętrzne i wewnętrzne wymiary współdziałania. Opracowanie własne. Lp Miernik Pytanie Czy kluczowe? Waga punktowa Udział procentow [%] MIERNIKI ZEWNĘTRZNE 1. Kompatybilność Czy w badanych systemach istnieją funkcjonalności, które działają wspólnie z innymi systemami? Tak 40 9,52% 2. Środowisko programowe Czy badane systemy są napisane w tym samym języku? Nie 15 3,57% 3. Środowisko programowe Czy badane systemy pracują na takim samym systemie operacyjnym? Nie 15 3,57% Współdziałanie = Współdziałanie techniczne Współdziałanie techniczne Współdziałanie techniczne Czy systemy posiadają moŝliwość komunikacji ze sobą (np. poprzez wspólny interfejs uŝytkownika)? Tak 60 14,29% Czy systemy posiadają wspólną bazę danych? Tak 45 10,71% Czy pomiędzy systemami istnieje moŝliwość importu/eksportu danych z/do drugiego systemy? Tak 30 7,14% MIERNIKI WEWNĘTRZNE 7. Formaty danych Czy załoŝone w specyfikacji formaty danych zostały zaimplementowane w badanej aplikacji? Tak 65 15,48% 8. Preferencje uŝytkownika Czy wszystkie specyficzne wymagania uŝytkownika (nie ujęte w specyfikacji) zostały zaimplementowane? Tak 75 17,86% 9. Formaty protokołów Czy w systemie liczba zaimplementowanych formatów protokołów jest zgodna ze specyfikacją? Tak 75 17,86% Politechnika Wrocławska, Wrocław

18 V. Funkcjonalność wg ISO BEZPIECZEŃSTWO IV.1. Mierniki zewnętrzne ISO 9126 definiuje trzy podstawowe mierniki zewnętrzne. SłuŜą one do mierzenia charakterystyk związanych z występowaniem luk w oprogramowaniu, którymi są: niemoŝność zapobieŝenia wyciekowi informacji i danych, niemoŝność zapobieŝenia utracie waŝnych danych, niemoŝność obrony przed nieuprawnionym dostępem do danych lub wykonaniem nieuprawnionych operacji. Mierniki te odnoszą się do istniejącego systemu (oprogramowania), na którym przeprowadza się testy. Takimi testami mogą być: testy polegające na celowym przeprowadzaniu prób naruszenia bezpieczeństwa systemu, testy polegające na monitorowaniu działającego systemu. Na podstawie analizy wyników testu moŝna ocenić, czy system (oprogramowanie) jest bezpieczne, czy teŝ nie. Podsumowując mierniki zewnętrzne związane są z oceną oprogramowania na podstawie funkcjonowania systemu i znajdują zastosowanie w trakcie testów i eksploatacji Audyt dostępu Za pomocą tego miernika naleŝy ocenić liczbę zarejestrowanych w dzienniku zdarzeń (logu) prób dostępu do systemu w stosunku do rzeczywistej liczby zdarzeń związanych z dostępem uŝytkowników do danych systemowych. Inaczej mówiąc: naleŝy sprawdzić, czy wszystkie próby dostępu przez uŝytkowników do danych są rejestrowane w dzienniku zdarzeń. Prawidłowo napisany program powinien rejestrować w dzienniku zdarzeń wszystkie próby dostępu do danych. Pytanie: Czy wszystkie próby dostępu do danych są rejestrowane w dzienniku zdarzeń? Wskazówka: NaleŜy wykonać test, który będzie polegał na próbie uzyskania dostępu do danych, na wszystkie moŝliwe w programie sposoby. Następnie naleŝy sprawdzić, czy wszystkie te próby zostały zarejestrowane w dzienniku zdarzeń Kontrola dostępu Tutaj norma odnosi się do porównywania liczby wykrytych nielegalnych operacji dostępu do systemu (róŝnych typów) z liczbą typów nielegalnych operacji, które podano w specyfikacji tzn. znanych, wcześniej zdefiniowanych. Prawidłowo napisany program powinien rejestrować wszystkie tego typu naruszenia. Pytanie: Czy wszystkie (znane, wcześniej zdefiniowane) próby nielegalnego dostępu do danych są rejestrowane w dzienniku zdarzeń? Wskazówka: NaleŜy wykonać test, który będzie polegał na próbie uzyskania nielegalnego dostępu do danych. Test taki naleŝy przygotować bazując na specyfikacji, która powinna jednoznacznie wskazywać jakie typy (sposoby) nieuprawnionego dostępu mogą mieć miejsce w pracy z systemem. Następnie naleŝy sprawdzić, czy wszystkie te próby zostały zarejestrowane w dzienniku zdarzeń. Politechnika Wrocławska, Wrocław

19 Zapobieganie utracie danych Za pomocą tego miernika naleŝy zbadać jak często zachodzą zdarzenia związane z utratą danych. Dodatkowymi kryteriami, które naleŝy uwzględnić są zdarzenia, w przypadku których moŝliwe jest odzyskanie danych oraz takie, w których utrata danych wynikała z ich celowego zniszczenia. Zdarzeń związanych z utratą danych nie da się wykluczyć, choć oczywiście powinno być ich jak najmniej. W zaleŝności od stopnia bezpieczeństwa, który chcemy uzyskać, powinniśmy ograniczyć do minimum ryzyko trwałej utraty danych poprzez np. wykonywanie częstych (kaŝdego dnia) kopii zapasowych, czy replikacji danych na dwóch, trzech niezaleŝnych dyskach serwerach. Pytanie: Czy pracownik lub osoba zewnętrzna ma moŝliwość celowego zniszczenia danych lub nośników, na których te dane są przechowywane? Uwzględnić moŝliwość fizycznego zniszczenia oraz skasowania danych za pomocą dostępnych w programie funkcji. Pytanie: Czy oprogramowanie jest podatne na przypadkowe skasowanie lub zniszczenie danych? Czy uŝytkownik, korzystając z dostępnych funkcji moŝe nieświadomie i w sposób niezamierzony skasować lub zniszczyć dane? Pytanie: Czy w firmie zastosowano moŝliwie najlepsze urządzenia gwarantujące bezpieczeństwo przechowywania danych? Czy kluczowe? Nie. Pytanie: Czy wykonywany jest regularna (kaŝdego dnia lub częściej) kopia zapasowa (backup) danych? Pytanie: Czy oprogramowanie umoŝliwia łatwe i skuteczne wykonywanie i odtwarzanie danych z kopii zapasowych? Pytanie: Czy stosowane są mechanizmy replikacji danych na dwóch lub więcej niezaleŝnych dyskach twardych? Czy kluczowe? Nie. Pytanie: Czy testowane oprogramowanie umoŝliwia zastosowanie mechanizmów replikacji? Czy kluczowe? Nie. Wskazówka: NaleŜy przeprowadzić wywiad (badanie), które da odpowiedź na powyŝsze pytania. PoniewaŜ zagadnienia związane z zapobieganiem utracie danych mają złoŝony charakter, naleŝy posłuŝyć się wiedzą ekspercką. W celu uzyskania odpowiedzi ekspert wykorzystuje własną wiedzę i doświadczenie oraz przyjęte załoŝenia w zaleŝności od stopnia bezpieczeństwa, którego osiągnięcie jest konieczne. Ekspert moŝe takŝe posłuŝyć się dodatkowymi testami polegającymi na: zliczeniu wszystkich zdarzeń związanych z trwałą utratą waŝnych danych w stosunku do liczby zdarzeń, które związane były z ich celowym zniszczeniem, zliczeniu wszystkich zdarzeń związanych z utratą danych w stosunku do tych, w przypadku których udaje się je odzyskać. Testy te wymagają jednak dłuŝszego czasu i nie zawsze mogą zostać przeprowadzone. Politechnika Wrocławska, Wrocław

20 IV.2. Mierniki wewnętrzne ISO 9126 definiuje pięć podstawowych mierników wewnętrznych. Mierniki te związane są z badaniem jakości oprogramowania pod kątem analizy wykonania programu. Za pomocą mierników wewnętrznych sprawdzimy, czy wszystkie funkcje realizowane przez program zapisane w jego specyfikacji (wymaganiach) zostały zaimplementowane w gotowym produkcie. Podsumowując - mierniki wewnętrzne umoŝliwiają bezpośrednią ocenę oprogramowania (jakości jego wytwarzania) i znajdują zastosowanie w trakcie projektowania i kodowania Audyt dostępu Celem tego miernika jest sprawdzenie, czy wszystkie sposoby dostępu do systemu (oprogramowania), które zapisano w specyfikacji (wymaganiach oprogramowania) zostały zaimplementowane w oprogramowaniu. Miernik ten sprawdza, czy w oprogramowaniu w pełni zaimplementowano funkcje związane z audytowaniem (rejestrowaniem) prób dostępu do systemu. Gotowy program powinien w pełni odpowiadać wymaganiom zdefiniowanym w specyfikacji. Pytanie: Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z rejestrowaniem w dzienniku zdarzeń prób dostępu do danych zostały zaimplementowane w badanej wersji programie? Wskazówka: NaleŜy porównać stan obecny (gotowy program) ze specyfikacją. Informacje naleŝy zasięgnąć u projektanta i programisty danego oprogramowania. Test ten moŝe zostać przeprowadzony przez osobę rozwijająca program (programista) lub osobę definiującą wymagania systemu Kontrola dostępu Celem tego miernika jest sprawdzenie, czy wszystkie funkcje kontroli dostępu (np. logowania wejść, Ŝądania haseł o wymaganej długości itd.), które zapisano w specyfikacji (wymaganiach oprogramowania) zostały zaimplementowane w oprogramowaniu. Miernik ten sprawdza, czy w oprogramowaniu w pełni zaimplementowano funkcje związane z kontrolowaniem dostępu do danych. Gotowy program powinien w pełni odpowiadać wymaganiom zdefiniowanym w specyfikacji. Pytanie: Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z rejestrowaniem w dzienniku zdarzeń nielegalnych prób dostępu do danych zostały zaimplementowane w programie? Wskazówka: NaleŜy porównać stan obecny (gotowy program) ze specyfikacją. Informacje naleŝy zasięgnąć u projektanta i programisty danego oprogramowania. Test ten moŝe zostać przeprowadzony przez osobę rozwijająca program (programista) lub osobę definiującą wymagania systemu Zapobieganie utracie danych Celem tego miernika jest sprawdzenie, czy wszystkie funkcje zapobiegające utracie danych (np. automatyczne tworzenie kopii zapasowych), które zapisano w specyfikacji (wymaganiach oprogramowania) zostały zaimplementowane w oprogramowaniu. Miernik ten sprawdza, czy w oprogramowaniu w pełni zaimplementowano funkcje zapobiegające utracie danych. Gotowy program powinien w pełni odpowiadać wymaganiom zdefiniowanym w specyfikacji. Politechnika Wrocławska, Wrocław

21 Pytanie: Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z zapobieganiem utracie danych zostały zaimplementowane w programie? Wskazówka: NaleŜy porównać stan obecny (gotowy program) ze specyfikacją. Informacje naleŝy zasięgnąć u projektanta i programisty danego oprogramowania. Test ten moŝe zostać przeprowadzony przez osobę rozwijająca program (programistę) Szyfrowanie danych Celem tego miernika jest sprawdzenie, czy wszystkie funkcje związane z szyfrowaniem i deszyfrowanie danych, które zapisano w specyfikacji (wymaganiach oprogramowania) zostały zaimplementowane w gotowym oprogramowaniu. Miernik ten sprawdza, czy w oprogramowaniu w pełni zaimplementowano mechanizmy szyfrowania danych. Gotowy program powinien w pełni odpowiadać wymaganiom zdefiniowanym w specyfikacji. Pytanie: Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z szyfrowaniem danych zostały zaimplementowane w programie? Wskazówka: NaleŜy porównać stan obecny (gotowy program) ze specyfikacją. Informacje naleŝy zasięgnąć u projektanta i programisty danego oprogramowania. Test ten moŝe zostać przeprowadzony przez osobę rozwijająca program (programistę) Zgodność funkcjonalna Celem tego miernika jest sprawdzenie, czy funkcjonalność oprogramowania odpowiada powszechnie stosowanym regulacjom, standardom i konwencjom. NaleŜy sprawdzić, czy wszystkie funkcje z tym związane, które zapisano w specyfikacji (wymaganiach oprogramowania) zostały zaimplementowane w gotowym oprogramowaniu. Miernik ten nie sprawdza, czy wskazana zgodność funkcjonalna oprogramowania została spełniona, a jedynie czy wymagania zapisane w specyfikacji zostały w pełni zastosowane w gotowym systemie (oprogramowaniu). Gotowy program powinien w pełni odpowiadać wymaganiom zdefiniowanym w specyfikacji. Pytanie: Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy zapewniające zgodność funkcjonalną (regulacje, standardy, konwencje) zostały zaimplementowane w programie? Wskazówka: NaleŜy porównać stan obecny (gotowy program) ze specyfikacją. Informacje naleŝy zasięgnąć u projektanta i programisty danego oprogramowania. Test ten moŝe zostać przeprowadzony przez osobę rozwijająca program (programista) lub osobę definiującą wymagania systemu Politechnika Wrocławska, Wrocław

22 Tabela 4 Zewnętrzne i wewnętrzne wymiary bezpieczeństwa. Opracowanie własne. M Lp. Miernik Pytanie Czy kluczowe? Ocena (0/1) Waga punktowa Wynik Udział procentowy MIERNIKI ZEWNĘTRZNE 1. Audyt dostępu 2. Kontrola dostępu Czy wszystkie próby dostępu do danych są rejestrowane w dzienniku zdarzeń? Czy wszystkie (znane, wcześniej zdefiniowane) próby nielegalnego dostępu do danych są rejestrowane w dzienniku zdarzeń? Tak 50 7,5% Tak 50 7,5% BEZPIECZEŃSTWO = 670 pkt Zapobieganie utracie danych Zapobieganie utracie danych Zapobieganie utracie danych Czy pracownik lub osoba zewnętrzna ma moŝliwość celowego zniszczenia danych lub nośników, na których te dane są przechowywane? Czy oprogramowanie jest podatne na przypadkowe skasowanie lub zniszczenie danych? Czy uŝytkownik, korzystając z dostępnych funkcji moŝe nieświadomie i w sposób niezamierzony skasować lub zniszczyć dane? Czy w firmie zastosowano moŝliwie najlepsze urządzenia gwarantujące bezpieczeństwo przechowywania danych? Tak 70 10,4% Tak 70 10,4% Nie 40 6% 6. Zapobieganie utracie danych Czy wykonywany jest regularna (kaŝdego dnia lub częściej) kopia zapasowa (backup) danych? Tak 50 7,5% 7. Zapobieganie utracie danych Czy oprogramowanie umoŝliwia łatwe i skuteczne wykonywanie i odtwarzanie danych z kopii zapasowych? Tak 50 7,5% Politechnika Wrocławska, Wrocław

23 M Lp. Miernik Pytanie Czy kluczowe? Ocena (0/1) Waga punktowa Wynik Udział procentowy 8. Zapobieganie utracie danych Czy stosowane są mechanizmy replikacji danych na dwóch lub więcej niezaleŝnych dyskach twardych? Nie 30 4,5% 9. Zapobieganie utracie danych Czy testowane oprogramowanie umoŝliwia zastosowanie mechanizmów replikacji? Nie 30 4,5% MIERNIKI WEWNĘTRZNE 10. Audyt dostępu Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z rejestrowaniem w dzienniku zdarzeń prób dostępu do danych zostały zaimplementowane w badanej wersji programie? Tak 50 7,5% 11. Kontrola dostępu Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z rejestrowaniem w dzienniku zdarzeń nielegalnych prób dostępu do danych zostały zaimplementowane w programie? Tak 50 7,5% BEZPIECZEŃSTWO = 670 pkt Zapobieganie utracie danych Szyfrowanie danych Zgodność funkcjonalna Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z zapobieganiem utracie danych zostały zaimplementowane w programie? Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy związane z szyfrowaniem danych zostały zaimplementowane w programie? Czy wszystkie zapisane w specyfikacji oprogramowania mechanizmy zapewniające zgodność funkcjonalną (regulacje, standardy, konwencje) zostały zaimplementowane w programie? Tak 50 7,5% Tak 40 6% Tak 40 6% Politechnika Wrocławska, Wrocław

24 V. Funkcjonalność wg ISO ZGODNOŚĆ V.1. Mierniki zewnętrzne Oceniając zgodność systemu naleŝy przede wszystkim sięgnąć do specyfikacji systemu opracowanej na podstawie wymagań uŝytkowników, do projektu systemu oraz specyfikacji testów oraz ich rezultatów. Oprócz dokumentacji źródłem wiedzy mogą być wywiady przeprowadzone wśród uŝytkowników, to oni bowiem są w stanie najlepiej ocenić funkcjonalność systemu, którym posługują się na co dzień. Osobami weryfikującymi zgodność są dostawca oraz uŝytkownik końcowy. Dostawca sprawdza zgodność na podstawie rezultatów przeprowadzonych testów. UŜytkownik takŝe dokonuje walidacji systemu. Testowanie opiera się na zasadzie czarnej skrzynki i polega jedynie na obserwacji wejść oraz wyjść z systemu. Dzieję się tak dlatego, Ŝe testerami zgodności są zazwyczaj nie programiści a niezaleŝni uŝytkownicy, są oni w stanie w sposób obiektywny ocenić istnienie poszczególnych funkcji. Podobnie jak w przypadku pozostałych mierników, orzekanie o zgodności systemu jest kwestia sporną. Aby model słuŝący do oceny zgodności był uŝyteczny musi w przejrzysty sposób wskazywać czy system jest oceniony pozytywnie tylko wówczas, kiedy spełnia wymagania w 100 % czy jest dopuszczalny powyŝej pewnej granicy. Standardy opisane w róŝnych normach jakościowych definiują zgodność na róŝne sposoby, przykładowo: jako spełnienie przez produkt, proces lub usługę wszystkich odpowiednich wymagań zgodności (100%), jako wymaganie wyraŝone w standardzie podstawowym, które identyfikuje określone wymaganie w sposób skończony, mierzalny i jednoznaczny (wskazuje na opcjonalność niektórych zgodności) Zgodność funkcjonalna Ten miernik pozwala ocenić czy oprogramowanie jest adekwatne do wymagań uŝytkownika, czy spełnia warunki zawarte w specyfikacji lub jakich obecność jest zwyczajowa dla tego rodzaju oprogramowania (jest standardem). A więc czy zaimplementowano wszystkie funkcjonalności, jakich zaŝyczył sobie klient oraz te, które są wymagane z racji obowiązującego prawa oraz innych standardów. JeŜeli uŝytkownicy korzystający z systemu nie odnajdą w nim podstawowych funkcjonalności uznają go za bezuŝyteczny. Pytanie: Czy system jest zgodny z Ustawą o rachunkowości? Odpowiedź: Tak(1) lub Nie(0) Czy kluczowe: Tak Pytanie: Czy system jest zgodny z polskim prawem podatkowym? Odpowiedź: Tak(1) lub Nie(0) Czy kluczowe: Tak Wskazówka: Jednym z wymogów funkcjonalnych jest to, aby system pozwalał rozliczać się z bieŝącej działalności w sposób zgodny z polskim ustawodawstwem. Pytanie: Czy w systemie obecne są wszystkie funkcjonalności wymagane przez klienta? (rozumiane przykładowo jako moduły pt. finanse, produkcja, magazyn) Odpowiedź: Tak(1) lub Nie(0) Czy kluczowe: Tak Pytanie: Czy system posiada Ŝądane przez klienta wersje językowe? Odpowiedź: Tak(1) lub Nie(0) Czy kluczowe: Tak Politechnika Wrocławska, Wrocław

25 Wskazówka: Zgodność funkcjonalna jest na poziomie mierników zewnętrznych oparta na zasadzie czarnej skrzynki, która pokazuje, Ŝe implementacja spełnia wymagania przedstawione w specyfikacji, a więc te które zostały zdefiniowane przez uŝytkowników Standardy zgodności interfejsów Drugim wymiarem słuŝącym do oceny zgodności jest interfejs. SłuŜy on do bezpośredniej interakcji z systemem, a więc nawiązując do wspomnianych wyŝej testów o charakterze czarnej skrzynki odbiera od uŝytkownika informacje na wejściu a następnie zwraca przetworzone dane na wyjściu. Pytanie: Czy interfejs jest zgodny ze specyfikacją oraz powszechnie znanymi standardami, regulacjami i konwencjami? Odpowiedź: Tak(1) lub Nie(0) Czy kluczowe: Nie Wskazówka: Oceny zgodnie z wytycznymi zwartymi w normie dokonuje projektant na podstawie specyfikacji oraz standardów, regulacji czy konwencji. Pytanie: Czy interfejs systemu spełnia oczekiwania uŝytkownika? Czy interfejs jest uznawany przez uŝytkowników za intuicyjny? Odpowiedź: Tak(1) lub Nie(0) Czy kluczowe: Tak Wskazówka: Interfejs musi spełniać oczekiwania uŝytkowników, aby został uzyskany za funkcjonalny. Niezgodność pojawiająca się poprzednim pytaniu nie powinna być uznawana za kluczową, rozbieŝności mogą być rezultatem nieprecyzyjnej specyfikacji lub wręcz nieumiejętnego opisu wymagań przez samych uŝytkowników. Skoro ostatecznie są oni zadowoleni z interfejsu moŝemy uznać, Ŝe spełnia on ich wymagania. Zgodnie z powszechnie obowiązującymi standardami interfejs powinien być ergonomiczny, tak aby był przyjazny dla wszystkich przyszłych uŝytkowników (chodzi tu głównie o takie cechy, które gwarantują swobodę poruszania się i wysoką efektywność). Nie jest to jednak kryterium kluczowe, poniewaŝ nie ergonomiczny interfejs moŝe satysfakcjonować klienta. Pytanie: Czy uŝytkownicy systemu zgłaszają problemy lub czy mają trudności w korzystaniu z interfejsu? Odpowiedź: Tak(1) lub Nie(0) Czy kluczowe: Nie Wskazówka: Trudność w obsłudze nie jest kluczowym czynnikiem pozwalającym na ocenę, poniewaŝ jest wysoce subiektywna, jednak trudność w obsłudze systemu moŝe wynikać z nie intuicyjnego interfejsu, a więc jego funkcjonalnej niezgodności. Pytanie ma na celu zweryfikowanie odpowiedzi na pytanie poprzednie, które zostało uznane za kluczowe. V.2. Mierniki wewnętrzne W przypadku oceny zgodności za pomocą tzw. miar wewnętrznych ewaluacji podlegają kod źródłowy oraz dokumentacja projektowa, natomiast osobami oceniającymi są projektanci i twórcy systemu. Wyniki są oceniane na podstawie zapisanych w dokumentacji wymagań. W zaleŝności od przedmiotu oceny moŝemy tu wyróŝnić trzy zakresy testowania: testowanie protokołów (odbywające się zwykle za pomocą automatów skończonych), testowanie aplikacji (jeŝeli specyfikacja została przedstawiona za pomocą np. notacji UML lub innych moŝliwe jest automatyczne wygenerowanie testów zgodności), testowanie języków oprogramowania, bibliotek oraz API (zautomatyzowanie tych testów jest najtrudniejsze, dodatkowo moŝe wystąpić zjawisko maskowania się błędów, a sprawdzanie za zasadzie czarnej skrzynki oznacza brak moŝliwości wglądu w kod programu). Procedura badawcza przebiega w sposób następujący: 1. Identyfikacja elementów funkcjonalnych w standardzie. Politechnika Wrocławska, Wrocław

Faza Określania Wymagań

Faza Określania Wymagań Faza Określania Wymagań Celem tej fazy jest dokładne określenie wymagań klienta wobec tworzonego systemu. W tej fazie dokonywana jest zamiana celów klienta na konkretne wymagania zapewniające osiągnięcie

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Rozliczanie z TU Kraków, grudzień 2008r. Rozliczanie z TU Pod pojęciem Rozliczenie z Towarzystwem Ubezpieczeniowym będziemy rozumieć ogół

Bardziej szczegółowo

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze Po zakończeniu prac z listą raportów zwrotnych naleŝy kliknąć w przycisk opcji Powrót do listy raportów. Opcja ta spowoduje przywrócenie głównego okna obszaru Sprawozdawczość. 9.5 Rozliczanie zaopatrzenia

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Instrukcja uŝytkownika

Instrukcja uŝytkownika Generator Wniosków Aplikacyjnych dla Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2007-2013 Instrukcja uŝytkownika Aplikacja współfinansowana ze środków Europejskiego Funduszu

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ Joanna Bryndza Wprowadzenie Jednym z kluczowych problemów w szacowaniu poziomu ryzyka przedsięwzięcia informatycznego

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku Zarządzenie Nr ZEAS 0161-6/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku w sprawie ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia.

Bardziej szczegółowo

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1

Bardziej szczegółowo

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze Fragment instrukcji obsługi systemu SZOI przygotowanej przez P.I. Kamsoft - 09.02.2009 r. 9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze Obszar Sprawozdawczość/Zaopatrzenie

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

Rozdział 5: Zarządzanie testowaniem. Pytanie 1 Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów

Bardziej szczegółowo

Instrukcja uŝytkownika

Instrukcja uŝytkownika Generator Wniosków o Płatność dla Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2007-2013 Instrukcja uŝytkownika (wersja 1.0) Aplikacja współfinansowana ze środków Europejskiego

Bardziej szczegółowo

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 6 Modelowanie przypadków uŝycia i czynności. Materiały dla studentów

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 6 Modelowanie przypadków uŝycia i czynności. Materiały dla studentów Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Laboratorium modelowania oprogramowania w języku UML Ćwiczenie 6 Modelowanie przypadków uŝycia

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28.04.2010 r. w sprawie ustalenia zasad kontroli zarządczej Na podstawie art. 53 w zw. z art.

Bardziej szczegółowo

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją

Bardziej szczegółowo

Program automatycznej obsługi sklepu i supermarketu

Program automatycznej obsługi sklepu i supermarketu Program automatycznej obsługi sklepu i supermarketu wersja 7 dla Windows Dodatek do instrukcji uŝytkownika Wirtualny kolektor Redakcja 7.2.102.0 2002-2007 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel.

Bardziej szczegółowo

Tworzenie przypadków testowych

Tworzenie przypadków testowych Tworzenie przypadków testowych Prowadząca: Katarzyna Pietrzyk Agenda 1. Wprowadzenie 2. Wymagania 3. Przypadek testowy Definicja Schemat Cechy dobrego przypadku testowego 4. Techniki projektowania Czarnej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Zadanie 2: Arytmetyka symboli

Zadanie 2: Arytmetyka symboli 1 Cel ćwiczenia Zadanie 2: Arytmetyka symboli Wykształcenie umiejętności abstrahowania operacji arytmetycznych. Zapoznanie się i przećwiczenie mechanizmu tworzenia przeciążeń funkcji operatorowych. Utrwalenie

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

PLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.3 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN WDROśENIA SYSTEMU PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła

Bardziej szczegółowo

MODUŁ INTERNETOWY dane statystyczne PUP

MODUŁ INTERNETOWY dane statystyczne PUP MODUŁ INTERNETOWY dane statystyczne PUP Chcąc ułatwić publikację danych statystycznych na stronach WWW Urzędów Pracy prezentujemy Państwu moduł internetowej obsługi w/w danych. Moduł ten realizuje następujące

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Instrukcja zmian w wersji Vincent Office

Instrukcja zmian w wersji Vincent Office Instrukcja zmian w wersji 1.14 Vincent Office 1. Admin-zarządzanie podatnikami. a) przenoszenie planu kont między podatnikami. KaŜdy nowo załoŝony podatnik posiada wzorcowy plan kont opracowny przez naszą

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

Kontrakty zakupowe. PC-Market

Kontrakty zakupowe. PC-Market Kontrakty zakupowe PC-Market 7.2.110.0 2009 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel. (012) 415-23-72 wew. 11 e-mail: market@insoft.com.pl http://www.insoft.com.pl PC-Market 7 kontrakty. 1. Czym

Bardziej szczegółowo

Narzędzia informatyczne wspierające przedsięwzięcia e-commerce

Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Zarządzanie projektami e-commerce, Meblini.pl, UE we Wrocławiu Wrocław, 11-03-2018 1. Cykl życia projektu 2. Pomysł / Planowanie 3. Analiza

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć

EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Wprowadzenie do zajęć Politechnika Śląska Wydział Organizacji i Zarządzania Katedra Podstaw Systemów Technicznych EKSPLOATACJA SYSTEMÓW TECHNICZNYCH - LAB. Ćwiczenie 1 Wprowadzenie do zajęć Plan ćwiczenia 1. Zapoznanie się

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Komunikaty statystyczne medyczne

Komunikaty statystyczne medyczne Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu

Bardziej szczegółowo

Wstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań

Wstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań Wstęp Inżynieria wymagań Schemat procesu pozyskiwania wymagań identyfikacja źródeł wymagań Organizacja i Zarządzanie Projektem Informatycznym pozyskiwanie pozyskiwanie pozyskiwanie Jarosław Francik marzec

Bardziej szczegółowo

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie

Bardziej szczegółowo

Kryteria jakościowe oceny merytorycznej projektu

Kryteria jakościowe oceny merytorycznej projektu Kryteria jakościowe oceny merytorycznej projektu Projekt LdV Mobility Projekt to przedsięwzięcie zorientowane na cel o określonym czasie trwania o wysokim stopniu złoŝoności wymagające zaangaŝowania określonych

Bardziej szczegółowo

Warszawa, lipiec 2013 r.

Warszawa, lipiec 2013 r. Wskazówki dotyczące uŝytkowania Internetowej bazy ofert pracy EURES przez Wojewódzkie Urzędy Pracy dostępnej na stronie www.eures.praca.gov.pl (za hasłem) Warszawa, lipiec 2013 r. Spis treści INFORMACJE

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006 Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski 4 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel dokumentu................................... 3 1.2 Oczekiwania....................................

Bardziej szczegółowo

Funkcjonalność jest zgrupowana w następujących obszarach:

Funkcjonalność jest zgrupowana w następujących obszarach: Human Resources Funkcjonalność jest zgrupowana w następujących obszarach: Płace i Kadry System ocen pracowników/pulpit pracownika Informacje pracownicze Podzielnik Karty pracy RCP (Rejestracja Czasu Pracy)

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Zamawiający dysponuje szerokim spektrum rozwiązań infrastrukturalnych. Wykonawca uzyska dostęp do infrastruktury w niezbędnym zakresie.

Zamawiający dysponuje szerokim spektrum rozwiązań infrastrukturalnych. Wykonawca uzyska dostęp do infrastruktury w niezbędnym zakresie. Prosimy o precyzyjne wyjaśnienie, co Zamawiający rozumie pod pojęciem bezterminowej i pełnej licencji, wraz z prawem do dysponowania dokumentacją i wprowadzaniem zmian? Na jakich polach eksploatacji ma

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Zarządzanie kontaktami - CRM Kraków, grudzień 2008r. Zarządzanie kontaktami - CRM W kaŝdej Agencji ubezpieczeniowej, obsługującej klientów

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE Z DNIA 29 GRUDNIA 2014R. w sprawie określenia procedur samooceny funkcjonowania systemu kontroli zarządczej w Gminnym

Bardziej szczegółowo

2.4.2 Zdefiniowanie procesów krok 2

2.4.2 Zdefiniowanie procesów krok 2 2.4.2 Zdefiniowanie procesów krok 2 Ustalenie mapy procesów wbrew pozorom nie jest takie łatwe. Często organizacje opierają się na obowiązującej strukturze organizacyjnej, a efekt jest taki, Ŝe procesy

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami

Instrukcja zarządzania kontami i prawami Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....

Bardziej szczegółowo

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 5 Ćwiczenia w narzędziu CASE diagram przypadków uŝycia. Materiały dla nauczyciela

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 5 Ćwiczenia w narzędziu CASE diagram przypadków uŝycia. Materiały dla nauczyciela Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Ćwiczenie 5 Ćwiczenia w narzędziu CASE diagram przypadków uŝycia Materiały dla nauczyciela Projekt

Bardziej szczegółowo

Praktyka testowania dla początkujących testerów

Praktyka testowania dla początkujących testerów Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Produkt pośredni nr 3: Opis produktu pośredniego -aplikacji Life Design 50+

Produkt pośredni nr 3: Opis produktu pośredniego -aplikacji Life Design 50+ Załącznik nr 12 do Opisu Produktu Finalnego Produkt pośredni nr 3: Opis produktu pośredniego -aplikacji Life Design 50+ 1 Life Design 50+, to aplikacja multimedialna dostępna poprzez internetową stronę

Bardziej szczegółowo

Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming

Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa

Bardziej szczegółowo

Programowanie zespołowe

Programowanie zespołowe Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze

Bardziej szczegółowo

KRYTERIA OCENY OFERT

KRYTERIA OCENY OFERT KRYTERIA OCENY OFERT REGULACJE UNIJNE DYREKTYWA KLASYCZNA 2004/18/WE Preambuła motyw 46 i 47 Zamówienia powinny być udzielane na podstawie obiektywnych kryteriów, zapewniających zgodność z zasadami przejrzystości,

Bardziej szczegółowo

Paczki przelewów w ING BankOnLine

Paczki przelewów w ING BankOnLine Paczki przelewów w ING BankOnLine Aby rozpocząć proces tworzenia paczki w usłudze ING BankOnLine naleŝy wybrać opcję Przelewy => Przelewy (1) => Paczki przelewów (2). Funkcjonalność paczek przelewów umoŝliwia

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

FK - Deklaracje CIT-8

FK - Deklaracje CIT-8 FK - Deklaracje CIT-8 1. Wstęp. Moduł FK umoŝliwia przygotowanie i wydruk formularza deklaracji podatkowej CIT-8. W skład dostępnych formularzy wchodzą deklaracje CIT-8(21) oraz CIT- 8/O(8). Dane do formularza

Bardziej szczegółowo

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008

Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Koncepcja systemu zarządzania jakością w dużym projekcie informatycznym zgodnie z normą ISO/IEC 9001:2008 Autor: Kinga Lewandowska Promotor: dr inż. Szymon Supernak Zakres pracy CZĘŚĆ TEORETYCZNA Przegląd

Bardziej szczegółowo

Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP

Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP mgr inż. Przemysław Plecka promotor: prof. dr hab. inż. Zbigniew A. Banaszak promotor pomocniczy: dr inż. Krzysztof

Bardziej szczegółowo

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK?

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? CZY TO MOśLIWE, ABY PRZEZ PROCES ZAMKNIĘCIA ROKU W DUśEJ FIRMIE LEASINGOWEJ PRZEJŚĆ SZYBKO I BEZBOLEŚNIE? MY

Bardziej szczegółowo

CRM. moduł zarządzania relacjami z klientami. Poradnik dla użytkowników systemu FIRMA 1/1

CRM. moduł zarządzania relacjami z klientami. Poradnik dla użytkowników systemu FIRMA 1/1 CRM moduł zarządzania relacjami z klientami Poradnik dla użytkowników systemu FIRMA 1/1 1. Wprowadzenie CRM Zarządzanie relacjami z klientami to nowy produkt firmy SOFT EKSPERT. Prosty, intuicyjny i czytelny

Bardziej szczegółowo

Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP

Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP mgr inż. Przemysław Plecka promotor: prof. dr hab. inż. Zbigniew A. Banaszak promotor pomocniczy: dr inż. Krzysztof

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

Zmiany i nowe wymagania w normie ISO 9001:2008

Zmiany i nowe wymagania w normie ISO 9001:2008 FORUM WYMIANY DOŚWIADCZEŃ DLA KONSULTANTÓW 19-20 listopada 2007r. Zmiany i nowe wymagania w normie ISO 9001:2008 Grzegorz Grabka Dyrektor Działu Certyfikacji Systemów, Auditor Senior TÜV CERT 1 Zmiany

Bardziej szczegółowo

Proces zarządzania danymi

Proces zarządzania danymi Proces zarządzania danymi PRAWO DPK=Dobra Praktyka Kliniczna (GCP) składa się z 13 podstawowych zasad z których dwie odnoszą się bezpośrednio do danych pochodzących z badań klinicznych PRAWO - ZASADY GCP

Bardziej szczegółowo

System zarządzania zleceniami

System zarządzania zleceniami Verlogic Systemy Komputerowe 2013 Wstęp Jednym z ważniejszych procesów występujących w większości przedsiębiorstw jest sprawna obsługa zamówień klientów. Na wspomniany kontekst składa się: przyjęcie zlecenia,

Bardziej szczegółowo

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS

OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS OPIS DLA UśYTKOWNIKA, DEDYKOWANEGO SYSTEMU LOJALNOŚCIOWEGO CEFARM BIAŁYSTOK DLA KS-APTEKA WINDOWS I. Informacje ogólne jest rozszerzeniem systemu KS-APTEKA umoŝliwiającym rejestrowanie zdarzeń oraz wykonywanie

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Kryteria selekcji dobrych praktyk w ramach projektu Doświadczania wdraŝania Regionalnych Strategii Innowacji

Kryteria selekcji dobrych praktyk w ramach projektu Doświadczania wdraŝania Regionalnych Strategii Innowacji Kryteria selekcji dobrych praktyk w ramach projektu Doświadczania wdraŝania Regionalnych Strategii Innowacji Bogdan Piasecki Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym (EEDRI) przy

Bardziej szczegółowo

Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009

Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009 Podejście procesowe do audytów PKJPA Szkolenia do audytu PKJPA 2009 Agenda 1. Wprowadzenie do nowej formuły audytu 2. Struktura i sposób tworzenia dokumentacji Struktura dokumentacji, poziomy dokumentacji

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Zakres wykładu. Podstawy InŜynierii Oprogramowania

Zakres wykładu. Podstawy InŜynierii Oprogramowania Zakres wykładu Pojęcia podstawowe InŜynierii Oprogramowania Proces wytwarzania oprogramowania Artefakty procesu wytwarzania i ich modele Jakość oprogramowania Literatura: [1] Sacha K., InŜynieria oprogramowania,

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe

Bardziej szczegółowo