Formularz zakresu oferty
|
|
- Bronisława Wilczyńska
- 10 lat temu
- Przeglądów:
Transkrypt
1 Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych w audycie (ustawy, rozporządzenia, polityka bezpieczeństwa, instrukcja SI, regulaminy itp.) lp Nazwa PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 1/7
2 Zakres audytu lp. Zakres Decyzja 1. Weryfikacja zgodności Polityki Bezpieczeństwa z wymaganiami Ustawy o ochronie danych osobowych jak i rozporządzeniem do tej Ustawy 2. Weryfikacja zgodności Instrukcji Zarządzania Systemem Informatycznym wraz z procedurami z wymaganiami Ustawy o ochronie danych osobowych jak i rozporządzeniem do tej Ustawy 3. Weryfikacja posiadanych zbiorów danych z wymaganiami Ustawy o ochronie danych osobowych w zakresie ich klasyfikacji, struktury i obowiązkowi zgłoszenia do GIODO. 4. Weryfikacja stosowanych zabezpieczeń ochrony proceduralnej (procedury, regulaminy, instrukcje itp.) 5. Weryfikacja stosowanych zabezpieczeń ochrony fizycznej (system p.poż, alarmowy, kontrola dostępu itp.) 6. Weryfikacja stosowanych zabezpieczeń ochrony sprzętowej (sprzęt komputerowy, sprzęt sieciowy, zasilanie, backup'y itp.) 7. Weryfikacja stosowanych zabezpieczeń ochrony logicznej (systemy operacyjne, serwery baz danych, oprogramowanie wspomagające itp.) 8. Weryfikacja znajomości i stosowania Polityki Bezpieczeństwa i Instrukcji Zarządzania SI wraz z procedurami przez pracowników i kierownictwo. 9. Rozszerzenie zakresu audytu o wymagania PN-ISO/IEC Opracowanie zalecanych działań w obszarach tego wymagających Zbiory danych Znana liczba zbiorów, które podlegać będą audytowi Dodatkowa, szacowana liczba zbiorów, które podlegać będą audytowi PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 2/7
3 Miejsca przetwarzania danych Liczba budynków, w których wykorzystywany jest system IT do przetwarzania danych mających zostać objętych audytem Całkowita (łączna) liczba stanowisk komputerowych i terminalowych mająca zostać Całkowita liczba punktów dostępowych dla zewnętrznych stanowisk (liczba punktów w systemie, poprzez które pracownik może się połączyć z odległej lokalizacji zasobami wewnątrz sieci) Serwerownia własna Całkowita liczba serwerowni własnych mająca zostać Lokalizacja serwerowni własnych (liczba) ten sam budynek inny budynek kolokacja ->Sprzęt Całkowita liczba serwerów w serwerowni mająca zostać Całkowita liczba urządzeń backup'owych mająca zostać Całkowita liczba UPS'ów mająca zostać Całkowita liczba generatorów mająca zostać Całkowita liczba przyłączy zasilania mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 3/7
4 ->Oprogramowanie Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać Serwerownia dzierżawiona Liczba serwerowni dzierżawionych mająca zostać Lokalizacja serwerowni dzierżawionych (liczba) ten sam budynek inny budynek kolokacja Średnia odległość w jedną stronę liczona w km od siedziby do każdej serwerowni (łączna odległość/liczba serwerowni) ->Sprzęt Całkowita liczba serwerów w serwerowni mająca zostać Całkowita liczba urządzeń backup'owych mająca zostać Całkowita liczba UPS'ów mająca zostać Całkowita liczba generatorów mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 4/7
5 Całkowita liczba przyłączy zasilania mająca zostać ->Oprogramowanie Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 5/7
6 Infrastruktura LAN/WLAN Całkowita liczba sieci głównych mająca zostać Całkowita liczba wydzielonych podsieci w ramach sieci głównych mająca zostać Całkowita liczba wydzielonych węzłów w ramach sieci głównych i podsieci mająca zostać Całkowita liczba sieci VPN mająca zostać Całkowita liczba fizycznych punktów logicznych mająca zostać Całkowita liczba urządzeń sieciowych mająca zostać objęta audytem router'y Switch/hub Punkty dostępu (AP) Serwery wydruku inne PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 6/7
7 Usługi outsource'owane Całkowita liczba serwerów kolokowanych mająca zostać Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 7/7
Formularz zakresu oferty
Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
JST uczestniczących w projekcie Lubuski e-urząd. Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r.
Audyt informatyczny JST uczestniczących w projekcie Lubuski e-urząd Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r. GaMP Sp. z o.o. GaMP Sp. z o.o. Aleja Konstytucji 3 Maja 8 65-803 Zielona
1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT
Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Parametry techniczne naszego Data Center
Parametry techniczne naszego Data Center Centrum danych Data Space PIŁA BYDGOSZCZ OLSZTYN TORUŃ Data Space to nowoczesna serwerownia TIER III+, na którą składają się 2 niezależne budynki o łącznej powierzchni
QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych
Strona 1 z 9 SPIS TREŚCI 1. Cel procedury... 2 2. Przedmiot procedury... 2 3. Zakres stosowania... 2 4. Sposób postępowania... 2 5. Odpowiedzialność i uprawnienia... 6 6. Kontrola przebiegu procedury...
Minimalny zakres danych podlegających inwentaryzacji
Załącznik nr 1 do OPZ Minimalny zakres danych podlegających inwentaryzacji Dane ogólne Wykonawca zobowiązany jest do określenia następujących danych określających jednostkę: - nazwa jednostki, - adres
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej
Od Wykazu do Rejestru Zmiany zasad dokumentowania zbiorów danych osobowych Maciej Kołodziej Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Rejestracja zbiorów danych osobowych 2. Wykaz
www.rescueit.pl www.rescuetree.pl
O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy
Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
zetula.pl Zabezpiecz Swoje Dane
zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld
Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Do Wykonawców Wrocław, r.
Do Wykonawców Wrocław, 17.05.016r. CUI-DOAZ.1.6.016 CUI/ZP/PN/6/016/19/7 Dotyczy: postępowania o udzielenie zamówienia publicznego na: Wykonanie usług audytu CUI i wybranych jednostek Gminy Wrocław pod
HARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
działania i produkty projektu Ciechocinek, r.
Infostrada Kujaw i Pomorza planowane działania i produkty projektu Ciechocinek, 24.11.2011 r. Wprowadzenie Mariusz Krupa Dyrektor Departamentu Społeczeństwa Informacyjnego Planowane działania i produkty
ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
ZP.272.137.2013 Łódź, dnia 20.02. 2014 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski Województwa Łódzkiego Biuro Zamówień Publicznych al. Piłsudskiego 8 90-051 Łódź ZMIANA
1. Samodzielny ul. Witosa 2, Przychodnia Lekarska POD R -425 Karniewo
2 do SIWZ 1. Program Funkcjonalno Wykonawca w niniejszym dokumencie.. jakikolwiek znak towarowy, patent czy pochodzenie k, co oznacz Zgodnie z art. 30 ust. 5 ustawy Pzp. posi, 1. Samodzielny ul. Witosa
PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2008
Wojewódzki Fundusz Ochrony Środowiska i Gospodarki Wodnej w Poznaniu Szczepanowskiego 15a, 6-541 Poznań (nazwa i adres jednostki sektora finansów publicznych) PLAN AUDYTU WEWNĘTRZNEGO NA ROK 28 1. Informacje
Polska-Poznań: Urządzenia sieciowe 2018/S Ogłoszenie o zamówieniu. Dostawy
1 / 5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:249860-2018:text:pl:html -Poznań: Urządzenia sieciowe 2018/S 110-249860 Ogłoszenie o zamówieniu Dostawy Dyrektywa 2014/24/UE
Hosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Załącznik nr 2 Formularz oferty DO POSTĘPOWANIA PRZETARGOWEGO: 4 / ZP / WODIiP / 38 / RPO WO eszkoła / 2011 OFERTA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego oraz środków budżetu województwa opolskiego w ramach Regionalnego Programu Operacyjnego Województwa
Księgowość w chmurze
Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest
Ale ile to kosztuje?
Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania
Moduł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
ZAPYTANIE OFERTOWE (Rybnik, 19-11-2014r.)
ZAPYTANIE OFERTOWE (Rybnik, 9--204r.) BUDEXIM Sp. z o.o. realizuje projekt dofinansowany w ramach PROGRAMU OPERACYJNEGO INNOWACYJNA GOSPODARKA, Działania 8.2,, SPOŁECZEŃSTWO INFORMACYJNE ZWIĘKSZENIE INNOWACYJNOŚCI
Plan postepowań o udzielenie zamówien na rok 2018 Łódzkiego Ośrodka Geodezji
OAZP.2711.2.2018 31.01.2018r. Plan postepowań o udzielenie zamówien na rok 2018 Łódzkiego Ośrodka Geodezji Podstawa prawna : 1) Uchwała Nr LXIII/1631/17 Rady Miejskiej w Łodzi z dnia 27 grudnia 2017 r.
Samodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..
... (pieczątka Wykonawcy)... (miejscowość i data) Załącznik nr 5 do SIWZ FORMULARZ OFERTOWO - CENOWY Niniejszym oświadczamy, że w postępowaniu o udzielenie zamówienia na dostawę zintegrowanego systemu
Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S
1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:250245-2016:text:pl:html Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S 138-250245 Resortowe Centrum
Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Samodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..
... (pieczątka Wykonawcy)... (miejscowość i data) Załącznik nr 5 do SIWZ FORMULARZ OFERTOWO - CENOWY Niniejszym oświadczamy, że w postępowaniu o udzielenie zamówienia na dostawę zintegrowanego systemu
ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE
Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy
Polityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU
Załącznik nr 2 do zarządzenia nr 48/09 Głównego Inspektora Pracy z dnia 21 lipca 2009 r. OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU PROCEDURA P1 SPIS
POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Opis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint
Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH zgłoszenie zbioru na podstawie art. 40
Załącznik nr 1. Szczegółowe warunki lokalizacji infokiosków Lokalizacja infokiosku nr 1
Załącznik nr 1. Szczegółowe warunki lokalizacji infokiosków Lokalizacja infokiosku nr 1 Adres: Urząd Miejski w Łomiankach, 05-092 Łomianki, ul. Warszawska 115 Opis lokalizacji: Infokiosk umiejscowiony
Zapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Usługi elektroniczne na Lubelszczyźnie rozwój projektu Wrota Lubelszczyzny. Wojciech Romanek
Usługi elektroniczne na Lubelszczyźnie rozwój projektu Wrota Lubelszczyzny Wojciech Romanek 1 Rozwój projektu Wrota Lubelszczyzny Informatyzacja Administracji 08 marca 2012 Projekt Wrota Lubelszczyzny
Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego
Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego Dnia. zostaje zawarta umowa pomiędzy:.., z siedzibą przy ul..,, NIP:., reprezentowaną przez:.-starostę Zamojskiego, przy kontrasygnacie.-
Egzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji
Usługi IT rozwijane i utrzymywane przez Centrum Usług Informatycznych Politechniki Gdańskiej. Paweł Lubomski Gdańsk, 7 czerwca 2019 r.
Usługi IT rozwijane i utrzymywane przez Centrum Usług Informatycznych Politechniki Gdańskiej Paweł Lubomski Gdańsk, 7 czerwca 2019 r. Politechnika Gdańska z punktu widzenia IT ok. 18 tys. studentów 9 wydziałów,
Deklaracja stosowania
PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja
publikacja nieobowiązkowa
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA Roboty budowlane publikacja obowiązkowa Dostawy Usługi publikacja nieobowiązkowa SEKCJA I: ZAMAWIAJĄCY I.1) NAZWA, ADRESY I OSOBY UPOWAśNIONE DO KONTAKTÓW Nazwa: Powiatowy
Dostawy sprzętu komputerowego
Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem
Deklaracja stosowania
PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa
WYJAŚNIENIE treści Specyfikacji Istotnych Warunków Zamówienia
Gmina Miasta Łowicza Urząd Miejski w Łowiczu Stary Rynek 1 99-400 Łowicz Do wszystkich Wykonawców nr post.: 2009/S 204-293627 nazwa: PL-Łowicz: Pakiety oprogramowania i systemy informatyczne Znak: PŚZ
Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02
Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Projekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego DOTACJE NA INNOWACJE - INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ
ATA Szczecin Sp. z o.o. ul. Granitowa 7A 70-750 Szczecin Szczecin, 30.09.2013 ZAPYTANIE OFERTOWE W związku z realizacją projektu w ramach Programu Operacyjnego Innowacyjna Gospodarka Działanie 8.2, nr
O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.
O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO
Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO CELE KURSU Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Optymalizacja kosztów własnej serwerowni w modelu sharing
Optymalizacja kosztów własnej serwerowni w modelu sharing Sylwester Biernacki, prezes zarządu ATM S.A. ATM S.A. wizytówka Pierwsza firma przyłączona do Internetu w Polsce Debiut na Giełdzie Papierów Wartościowych
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Spis treści: 1. Postanowienia ogólne. 2. Wykaz budynków, pomieszczeń tworzących obszar w którym przetwarzane są dane osobowe. 3. Wykaz zbiorów danych osobowych programy stosowane
Warszawa, 2 września 2013 r.
Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września
Prowadzący: Bartosz Kwiecioski, Artur Kania
Plan prezentacji Elektroniczne Archiwum Dokumentów - case study wdrożenia w sektorze Utillities Plan prezentacji Prezentacja firmy OPTeam S.A. System obsługi archiwum zakładowego Doświadczenie i kompetencje
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online
Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Oferta pakietu usług do organizacji optymalnego procesu zabezpieczania danych elektronicznych 2 Kim jesteśmy?
WPROWADZENIE ZMIAN - UAKTUALNIENIA
Strona 1 z 5 WPROWADZENIE ZMIAN - UAKTUALNIENIA Lp. Data Zmienione strony Krótki opis zmian Opracował Zatwierdził Strona 2 z 5 1. CEL PROCEDURY. Celem procedury jest zapewnienie, że dokumenty Systemu Zarządzania
Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S
1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:255258-2016:text:pl:html Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S 141-255258 Resortowe Centrum
Chmura obliczeniowa SaaS (Oprogramowanie jako usługa)
Wytyczne, zasady i rekomendacje dla usługodawców w zakresie budowy i stosowania systemu bezpiecznego przetwarzania elektronicznej Załącznik nr 5 Chmura obliczeniowa SaaS (Oprogramowanie jako usługa) Zamówienie
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.
Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
https://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1
Page 1 of 5 Nr ref. WWW 12260217 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Korzyści wynikające z elektronicznego wsparcia Archiwum Zakładowego. Justyna, Adam Drzeniek Urząd Miasta Radlin
Korzyści wynikające z elektronicznego wsparcia Archiwum Zakładowego Justyna, Adam Drzeniek Urząd Miasta Radlin Korzyści wynikające z elektronicznego wsparcia Archiwum Zakładowego CZYLI: łatwiej, szybciej,
Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
WZÓR FORMULARZA NR 3B do przekazywania danych inwentaryzacyjnych przez przedsiębiorców telekomunikacyjnych.
Załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia. (poz.) Załącznik nr 3 Formularze do przekazywania danych identyfikujących podmioty, o których mowa w art. 29 ust. 2 ustawy
Przedstawienie działań IT MF
Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Załącznik nr 2 Outsourcing Kolokacja
Wytyczne, zasady i rekomendacje dla usługodawców w zakresie budowy i stosowania systemu bezpiecznego przetwarzania elektronicznej Załącznik nr 2 Outsourcing Kolokacja Zamówienie współfinansowane przez
Komunikacja przemysłowa zdalny dostęp.
Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel
Dotacje na innowacje. Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Mawey Sp. z o.o. ul. Zwycięska 56/2 53-033 Wrocław Wrocław, 7.01.2014 ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup kompleksowej usługi realizacji zadań