Formularz zakresu oferty
|
|
- Bronisława Wilczyńska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych w audycie (ustawy, rozporządzenia, polityka bezpieczeństwa, instrukcja SI, regulaminy itp.) lp Nazwa PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 1/7
2 Zakres audytu lp. Zakres Decyzja 1. Weryfikacja zgodności Polityki Bezpieczeństwa z wymaganiami Ustawy o ochronie danych osobowych jak i rozporządzeniem do tej Ustawy 2. Weryfikacja zgodności Instrukcji Zarządzania Systemem Informatycznym wraz z procedurami z wymaganiami Ustawy o ochronie danych osobowych jak i rozporządzeniem do tej Ustawy 3. Weryfikacja posiadanych zbiorów danych z wymaganiami Ustawy o ochronie danych osobowych w zakresie ich klasyfikacji, struktury i obowiązkowi zgłoszenia do GIODO. 4. Weryfikacja stosowanych zabezpieczeń ochrony proceduralnej (procedury, regulaminy, instrukcje itp.) 5. Weryfikacja stosowanych zabezpieczeń ochrony fizycznej (system p.poż, alarmowy, kontrola dostępu itp.) 6. Weryfikacja stosowanych zabezpieczeń ochrony sprzętowej (sprzęt komputerowy, sprzęt sieciowy, zasilanie, backup'y itp.) 7. Weryfikacja stosowanych zabezpieczeń ochrony logicznej (systemy operacyjne, serwery baz danych, oprogramowanie wspomagające itp.) 8. Weryfikacja znajomości i stosowania Polityki Bezpieczeństwa i Instrukcji Zarządzania SI wraz z procedurami przez pracowników i kierownictwo. 9. Rozszerzenie zakresu audytu o wymagania PN-ISO/IEC Opracowanie zalecanych działań w obszarach tego wymagających Zbiory danych Znana liczba zbiorów, które podlegać będą audytowi Dodatkowa, szacowana liczba zbiorów, które podlegać będą audytowi PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 2/7
3 Miejsca przetwarzania danych Liczba budynków, w których wykorzystywany jest system IT do przetwarzania danych mających zostać objętych audytem Całkowita (łączna) liczba stanowisk komputerowych i terminalowych mająca zostać Całkowita liczba punktów dostępowych dla zewnętrznych stanowisk (liczba punktów w systemie, poprzez które pracownik może się połączyć z odległej lokalizacji zasobami wewnątrz sieci) Serwerownia własna Całkowita liczba serwerowni własnych mająca zostać Lokalizacja serwerowni własnych (liczba) ten sam budynek inny budynek kolokacja ->Sprzęt Całkowita liczba serwerów w serwerowni mająca zostać Całkowita liczba urządzeń backup'owych mająca zostać Całkowita liczba UPS'ów mająca zostać Całkowita liczba generatorów mająca zostać Całkowita liczba przyłączy zasilania mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 3/7
4 ->Oprogramowanie Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać Serwerownia dzierżawiona Liczba serwerowni dzierżawionych mająca zostać Lokalizacja serwerowni dzierżawionych (liczba) ten sam budynek inny budynek kolokacja Średnia odległość w jedną stronę liczona w km od siedziby do każdej serwerowni (łączna odległość/liczba serwerowni) ->Sprzęt Całkowita liczba serwerów w serwerowni mająca zostać Całkowita liczba urządzeń backup'owych mająca zostać Całkowita liczba UPS'ów mająca zostać Całkowita liczba generatorów mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 4/7
5 Całkowita liczba przyłączy zasilania mająca zostać ->Oprogramowanie Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 5/7
6 Infrastruktura LAN/WLAN Całkowita liczba sieci głównych mająca zostać Całkowita liczba wydzielonych podsieci w ramach sieci głównych mająca zostać Całkowita liczba wydzielonych węzłów w ramach sieci głównych i podsieci mająca zostać Całkowita liczba sieci VPN mająca zostać Całkowita liczba fizycznych punktów logicznych mająca zostać Całkowita liczba urządzeń sieciowych mająca zostać objęta audytem router'y Switch/hub Punkty dostępu (AP) Serwery wydruku inne PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 6/7
7 Usługi outsource'owane Całkowita liczba serwerów kolokowanych mająca zostać Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać PG Auditors sp. z o.o Kraków, ul. Kalwaryjska info@pgauditors.pl 7/7
Formularz zakresu oferty
Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych
Bardziej szczegółowoBezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Bardziej szczegółowoJST uczestniczących w projekcie Lubuski e-urząd. Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r.
Audyt informatyczny JST uczestniczących w projekcie Lubuski e-urząd Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r. GaMP Sp. z o.o. GaMP Sp. z o.o. Aleja Konstytucji 3 Maja 8 65-803 Zielona
Bardziej szczegółowo1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoKolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT
Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoParametry techniczne naszego Data Center
Parametry techniczne naszego Data Center Centrum danych Data Space PIŁA BYDGOSZCZ OLSZTYN TORUŃ Data Space to nowoczesna serwerownia TIER III+, na którą składają się 2 niezależne budynki o łącznej powierzchni
Bardziej szczegółowoQP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych
Strona 1 z 9 SPIS TREŚCI 1. Cel procedury... 2 2. Przedmiot procedury... 2 3. Zakres stosowania... 2 4. Sposób postępowania... 2 5. Odpowiedzialność i uprawnienia... 6 6. Kontrola przebiegu procedury...
Bardziej szczegółowoMinimalny zakres danych podlegających inwentaryzacji
Załącznik nr 1 do OPZ Minimalny zakres danych podlegających inwentaryzacji Dane ogólne Wykonawca zobowiązany jest do określenia następujących danych określających jednostkę: - nazwa jednostki, - adres
Bardziej szczegółowoPolityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoOd Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej
Od Wykazu do Rejestru Zmiany zasad dokumentowania zbiorów danych osobowych Maciej Kołodziej Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Rejestracja zbiorów danych osobowych 2. Wykaz
Bardziej szczegółowowww.rescueit.pl www.rescuetree.pl
O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy
Bardziej szczegółowoZarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Bardziej szczegółowozetula.pl Zabezpiecz Swoje Dane
zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld
Bardziej szczegółowoCentrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoData utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Bardziej szczegółowoDo Wykonawców Wrocław, r.
Do Wykonawców Wrocław, 17.05.016r. CUI-DOAZ.1.6.016 CUI/ZP/PN/6/016/19/7 Dotyczy: postępowania o udzielenie zamówienia publicznego na: Wykonanie usług audytu CUI i wybranych jednostek Gminy Wrocław pod
Bardziej szczegółowoHARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowodziałania i produkty projektu Ciechocinek, r.
Infostrada Kujaw i Pomorza planowane działania i produkty projektu Ciechocinek, 24.11.2011 r. Wprowadzenie Mariusz Krupa Dyrektor Departamentu Społeczeństwa Informacyjnego Planowane działania i produkty
Bardziej szczegółowoZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
ZP.272.137.2013 Łódź, dnia 20.02. 2014 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski Województwa Łódzkiego Biuro Zamówień Publicznych al. Piłsudskiego 8 90-051 Łódź ZMIANA
Bardziej szczegółowo1. Samodzielny ul. Witosa 2, Przychodnia Lekarska POD R -425 Karniewo
2 do SIWZ 1. Program Funkcjonalno Wykonawca w niniejszym dokumencie.. jakikolwiek znak towarowy, patent czy pochodzenie k, co oznacz Zgodnie z art. 30 ust. 5 ustawy Pzp. posi, 1. Samodzielny ul. Witosa
Bardziej szczegółowoPLAN AUDYTU WEWNĘTRZNEGO NA ROK 2008
Wojewódzki Fundusz Ochrony Środowiska i Gospodarki Wodnej w Poznaniu Szczepanowskiego 15a, 6-541 Poznań (nazwa i adres jednostki sektora finansów publicznych) PLAN AUDYTU WEWNĘTRZNEGO NA ROK 28 1. Informacje
Bardziej szczegółowoPolska-Poznań: Urządzenia sieciowe 2018/S Ogłoszenie o zamówieniu. Dostawy
1 / 5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:249860-2018:text:pl:html -Poznań: Urządzenia sieciowe 2018/S 110-249860 Ogłoszenie o zamówieniu Dostawy Dyrektywa 2014/24/UE
Bardziej szczegółowoHosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoZałącznik nr 2 Formularz oferty DO POSTĘPOWANIA PRZETARGOWEGO: 4 / ZP / WODIiP / 38 / RPO WO eszkoła / 2011 OFERTA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego oraz środków budżetu województwa opolskiego w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoKsięgowość w chmurze
Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest
Bardziej szczegółowoAle ile to kosztuje?
Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania
Bardziej szczegółowoModuł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Bardziej szczegółowoZAPYTANIE OFERTOWE (Rybnik, 19-11-2014r.)
ZAPYTANIE OFERTOWE (Rybnik, 9--204r.) BUDEXIM Sp. z o.o. realizuje projekt dofinansowany w ramach PROGRAMU OPERACYJNEGO INNOWACYJNA GOSPODARKA, Działania 8.2,, SPOŁECZEŃSTWO INFORMACYJNE ZWIĘKSZENIE INNOWACYJNOŚCI
Bardziej szczegółowoPlan postepowań o udzielenie zamówien na rok 2018 Łódzkiego Ośrodka Geodezji
OAZP.2711.2.2018 31.01.2018r. Plan postepowań o udzielenie zamówien na rok 2018 Łódzkiego Ośrodka Geodezji Podstawa prawna : 1) Uchwała Nr LXIII/1631/17 Rady Miejskiej w Łodzi z dnia 27 grudnia 2017 r.
Bardziej szczegółowoSamodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..
... (pieczątka Wykonawcy)... (miejscowość i data) Załącznik nr 5 do SIWZ FORMULARZ OFERTOWO - CENOWY Niniejszym oświadczamy, że w postępowaniu o udzielenie zamówienia na dostawę zintegrowanego systemu
Bardziej szczegółowoPolska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S
1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:250245-2016:text:pl:html Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S 138-250245 Resortowe Centrum
Bardziej szczegółowoUmowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoSamodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..
... (pieczątka Wykonawcy)... (miejscowość i data) Załącznik nr 5 do SIWZ FORMULARZ OFERTOWO - CENOWY Niniejszym oświadczamy, że w postępowaniu o udzielenie zamówienia na dostawę zintegrowanego systemu
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoSzczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE
Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
Bardziej szczegółowoOPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU
Załącznik nr 2 do zarządzenia nr 48/09 Głównego Inspektora Pracy z dnia 21 lipca 2009 r. OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU PROCEDURA P1 SPIS
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Bardziej szczegółowoCo należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint
Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH zgłoszenie zbioru na podstawie art. 40
Bardziej szczegółowoZałącznik nr 1. Szczegółowe warunki lokalizacji infokiosków Lokalizacja infokiosku nr 1
Załącznik nr 1. Szczegółowe warunki lokalizacji infokiosków Lokalizacja infokiosku nr 1 Adres: Urząd Miejski w Łomiankach, 05-092 Łomianki, ul. Warszawska 115 Opis lokalizacji: Infokiosk umiejscowiony
Bardziej szczegółowoZapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Bardziej szczegółowoUsługi elektroniczne na Lubelszczyźnie rozwój projektu Wrota Lubelszczyzny. Wojciech Romanek
Usługi elektroniczne na Lubelszczyźnie rozwój projektu Wrota Lubelszczyzny Wojciech Romanek 1 Rozwój projektu Wrota Lubelszczyzny Informatyzacja Administracji 08 marca 2012 Projekt Wrota Lubelszczyzny
Bardziej szczegółowoUmowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego
Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego Dnia. zostaje zawarta umowa pomiędzy:.., z siedzibą przy ul..,, NIP:., reprezentowaną przez:.-starostę Zamojskiego, przy kontrasygnacie.-
Bardziej szczegółowoEgzamin / zaliczenie na ocenę*
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim SYSTEMY I SIECI KOMPUTEROWE W MEDYCYNIE Nazwa w języku angielskim: COMPUTER SYSTEMS AND NETWORKS IN
Bardziej szczegółowoPraktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji
Bardziej szczegółowoUsługi IT rozwijane i utrzymywane przez Centrum Usług Informatycznych Politechniki Gdańskiej. Paweł Lubomski Gdańsk, 7 czerwca 2019 r.
Usługi IT rozwijane i utrzymywane przez Centrum Usług Informatycznych Politechniki Gdańskiej Paweł Lubomski Gdańsk, 7 czerwca 2019 r. Politechnika Gdańska z punktu widzenia IT ok. 18 tys. studentów 9 wydziałów,
Bardziej szczegółowoDeklaracja stosowania
PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja
Bardziej szczegółowopublikacja nieobowiązkowa
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA Roboty budowlane publikacja obowiązkowa Dostawy Usługi publikacja nieobowiązkowa SEKCJA I: ZAMAWIAJĄCY I.1) NAZWA, ADRESY I OSOBY UPOWAśNIONE DO KONTAKTÓW Nazwa: Powiatowy
Bardziej szczegółowoDostawy sprzętu komputerowego
Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem
Bardziej szczegółowoDeklaracja stosowania
PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa
Bardziej szczegółowoWYJAŚNIENIE treści Specyfikacji Istotnych Warunków Zamówienia
Gmina Miasta Łowicza Urząd Miejski w Łowiczu Stary Rynek 1 99-400 Łowicz Do wszystkich Wykonawców nr post.: 2009/S 204-293627 nazwa: PL-Łowicz: Pakiety oprogramowania i systemy informatyczne Znak: PŚZ
Bardziej szczegółowoWarsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Bardziej szczegółowoRegulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02
Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoProjekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego DOTACJE NA INNOWACJE - INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ
ATA Szczecin Sp. z o.o. ul. Granitowa 7A 70-750 Szczecin Szczecin, 30.09.2013 ZAPYTANIE OFERTOWE W związku z realizacją projektu w ramach Programu Operacyjnego Innowacyjna Gospodarka Działanie 8.2, nr
Bardziej szczegółowoO NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.
O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoSamodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
Bardziej szczegółowoKurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO
Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO CELE KURSU Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoOptymalizacja kosztów własnej serwerowni w modelu sharing
Optymalizacja kosztów własnej serwerowni w modelu sharing Sylwester Biernacki, prezes zarządu ATM S.A. ATM S.A. wizytówka Pierwsza firma przyłączona do Internetu w Polsce Debiut na Giełdzie Papierów Wartościowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Spis treści: 1. Postanowienia ogólne. 2. Wykaz budynków, pomieszczeń tworzących obszar w którym przetwarzane są dane osobowe. 3. Wykaz zbiorów danych osobowych programy stosowane
Bardziej szczegółowoWarszawa, 2 września 2013 r.
Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września
Bardziej szczegółowoProwadzący: Bartosz Kwiecioski, Artur Kania
Plan prezentacji Elektroniczne Archiwum Dokumentów - case study wdrożenia w sektorze Utillities Plan prezentacji Prezentacja firmy OPTeam S.A. System obsługi archiwum zakładowego Doświadczenie i kompetencje
Bardziej szczegółowoWymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "
Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoOferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online
Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Oferta pakietu usług do organizacji optymalnego procesu zabezpieczania danych elektronicznych 2 Kim jesteśmy?
Bardziej szczegółowoWPROWADZENIE ZMIAN - UAKTUALNIENIA
Strona 1 z 5 WPROWADZENIE ZMIAN - UAKTUALNIENIA Lp. Data Zmienione strony Krótki opis zmian Opracował Zatwierdził Strona 2 z 5 1. CEL PROCEDURY. Celem procedury jest zapewnienie, że dokumenty Systemu Zarządzania
Bardziej szczegółowoPolska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S
1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:255258-2016:text:pl:html Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S 141-255258 Resortowe Centrum
Bardziej szczegółowoChmura obliczeniowa SaaS (Oprogramowanie jako usługa)
Wytyczne, zasady i rekomendacje dla usługodawców w zakresie budowy i stosowania systemu bezpiecznego przetwarzania elektronicznej Załącznik nr 5 Chmura obliczeniowa SaaS (Oprogramowanie jako usługa) Zamówienie
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.
Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowohttps://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1
Page 1 of 5 Nr ref. WWW 12260217 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Bardziej szczegółowoKorzyści wynikające z elektronicznego wsparcia Archiwum Zakładowego. Justyna, Adam Drzeniek Urząd Miasta Radlin
Korzyści wynikające z elektronicznego wsparcia Archiwum Zakładowego Justyna, Adam Drzeniek Urząd Miasta Radlin Korzyści wynikające z elektronicznego wsparcia Archiwum Zakładowego CZYLI: łatwiej, szybciej,
Bardziej szczegółowoBudowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Bardziej szczegółowoWZÓR FORMULARZA NR 3B do przekazywania danych inwentaryzacyjnych przez przedsiębiorców telekomunikacyjnych.
Załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia. (poz.) Załącznik nr 3 Formularze do przekazywania danych identyfikujących podmioty, o których mowa w art. 29 ust. 2 ustawy
Bardziej szczegółowoPrzedstawienie działań IT MF
Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoZałącznik nr 2 Outsourcing Kolokacja
Wytyczne, zasady i rekomendacje dla usługodawców w zakresie budowy i stosowania systemu bezpiecznego przetwarzania elektronicznej Załącznik nr 2 Outsourcing Kolokacja Zamówienie współfinansowane przez
Bardziej szczegółowoKomunikacja przemysłowa zdalny dostęp.
Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel
Bardziej szczegółowoDotacje na innowacje. Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Mawey Sp. z o.o. ul. Zwycięska 56/2 53-033 Wrocław Wrocław, 7.01.2014 ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup kompleksowej usługi realizacji zadań
Bardziej szczegółowo