Dwuwymiarowy sposób na podróbki > 34
|
|
- Anatol Przybysz
- 6 lat temu
- Przeglądów:
Transkrypt
1 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób na podróbki > 34 Zalety z chmur > 40
2 fot. 123rf Walidacja rozwiązań chmurowych SaaS Michał Timler ecvalidation Jedną z coraz bardziej popularnych form wykorzystania chmury obliczeniowej stają się tak zwane usługi SaaS, czyli Software as a Service (oprogramowanie jako usługa). Aplikacje i bazy danych są zainstalowane na serwerach dostawcy, a dostęp do nich jest zapewniany najczęściej poprzez stronę internetową. Zaletą jest to, że klient uzyskuje dostęp do rozwiązań o określonej funkcjonalności, bez inwestowania w infrastrukturę informatyczną. 40 PRZEMYSŁ FARMACEUTYCZNY 3/2017
3 Rozwiązania chmurowe stają się coraz bardziej popularnym narzędziem również w firmach farmaceutycznych, także w obszarach ocenianych jako krytyczne w zakresie dobrych praktyk wytwarzania (GMP Good Manufacturing Practice). W przypadku gdy mówimy o oprogramowaniu wspomagającym krytyczny obszar GMP, oczywiście musimy pamiętać o tym, że tego typu rozwiązanie będzie wymagać walidacji. Jak prawidłowo przeprowadzić taką walidację? Gdzie znajduje się potencjalne ryzyko? Jakiej współpracy oczekiwać na linii: firma farmaceutyczna <-> dostawca? Na te pytania postaram się odpowiedzieć poniżej. Określenie wymagań Jak w każdym innym przypadku, powinniśmy zacząć od przygotowania Specyfikacji Wymagań Użytkownika (URS User Requirement Specification). Decydując się na rozwiązanie SaaS, należy jednak pamiętać, że obok wymagań funkcjonalnych, opisujących działanie systemu czy też wymagań jakościowych, obejmujących aspekty GMP, należy szczególnie zastanowić się nad tematem zarządzania danymi oraz integralnością danych. Musimy sobie przede wszystkim uświadomić, że z tego samego rozwiązania już korzystają lub mogą korzystać w przyszłości inne firmy, w tym nasza konkurencja. Jest to ważne, ponieważ dane przechowywane będą na zewnętrznych serwerach, którymi zarządza firma zewnętrzna. Jeżeli dodatkowo system będzie przetwarzał dane personalne, wejdziemy w obszar przepisów o ochronie danych osobowych. Dlatego tak ważne będzie wyszczególnienie wymagań w tym obszarze, zgodnie z wewnętrzną polityką bezpieczeństwa i zarządzania danymi. W związku z powyższym, tworząc URS-a powinniśmy przynajmniej zwrócić uwagę na kilka poniższych kwestii: lokalizację serwerów, dedykowany serwer, archiwizację i backup, zarządzanie dostępem, aktualizacje, poprawki systemu, testowanie. Powyższe zagadnienia nie wyczerpują oczywiście całego wachlarza pytań oraz wymagań, jakie można postawić przed systemem SaaS, natomiast powinny pomóc wskazać kierunek przy pisaniu URS-a. Audyt dostawcy Zgodnie z wymaganiami Aneksu 11 GMP, dostawca systemów IT musi być audytowany. W przypadku rozwiązań chmurowych jest to szczególnie ważne, ponieważ dostawcy powierzamy realizację procesu biznesowego, system i opiekę nad nim oraz dane i ich zabezpieczenie. Może być to również jedna z nielicznych okazji pozwalających na szczegółową analizę systemu jakościowego dostawcy. Zadowalające odpowiedzi dostawcy na wymagania zdefiniowane w URS muszą być na tym etapie zweryfikowane i potwierdzone. W tym celu należy zweryfikować czy dostawca posiada odpowiednie procedury, czy procedury te są wdrożone i stosowane w praktyce oraz czy personel jest odpowiednio przeszkolony. Z perspektywy klienta firmy farmaceutycznej jednym z kluczowych punktów audytu powinna być weryfikacja dokumentacji walidacyjnej, a jeżeli dostawca usługi takowej nie posiada, to weryfikacja dokumentacji technicznej i testowej. Innym kluczowym punktem audytu powinny być aspekty związane z bezpieczeństwem systemu, zaczynając od weryfikacji architektury systemu, przez szyfrowane protokoły komunikacji, a kończąc na weryfikacji testów penetracyjnych. Należy pamiętać, że zgodnie z przepisami GMP, zawsze końcową odpowiedzialność za realizację procesu biznesowego ponosi firma farmaceutyczna, nawet kiedy proces ten został przekazany do realizacji do dostawcy w ramach rozwiązania Software as a Service. Biorąc to pod uwagę, audyt dostawcy jest krytycznym elementem procesu walidacji takiego rozwiązania. Proces walidacji rozwiązania Software as a Service Co do zasady, proces walidacji rozwiązania SaaS nie powinien się mocno różnić od walidacji innych systemów komputerowych będących własnością firmy farmaceutycznej. Wobec tego, jeżeli firma ma zdefiniowane procedury walidacji w tym obszarze, to należałoby je zastosować. Poniżej przedstawiony jest przykład jednego z możliwych podejść. Przykładowy proces walidacji przedstawiony jest na rys. 1 Analiza Ryzyka proces analizy ryzyka powinien rozpocząć się wraz z rozpoczęciem procesu walidacji, a wszystkie następne działania (kwalifikacja i jej zakres, zakres testów, wymagana dokumentacja, itp.) powinny być planowane i wykonywane w oparciu o risk-based approach. Do analizy ryzyka można stosować różne narzędzia, jednymi z najpopularniejszych są FMEA oraz Ocena Ekspercka. Plan Walidacji w oparciu o przeprowadzoną analizę ryzyka oraz wyniki audytu dostawcy należy opracować plan walidacji, który powinien uwzględniać wszystkie kluczowe etapy procesu, z uwzględnieniem specyfiki rozwiązania SaaS. Wspominam o wyniku audytu dostawcy nie przez przypadek, bowiem wnioski z audytu będą bardzo mocno wpływały na to, jakie działania należy zaplanować do realizacji we własnym zakresie, jakie działania przekazać dostawcy do zrealizowania, a które działania można pominąć, bo już są zrealizowane przez dostawcę. Opracowanie dokumentacji firma farmaceutyczna odpowiada za opracowanie Specyfikacji Wymagań Użytkownika, natomiast pozostała dokumentacja techniczna (Specyfikacje Funkcjonalne, Specyfikacje PRZEMYSŁ FARMACEUTYCZNY 3/
4 RYS. 1 Przykładowy proces walidacji Techniczne, opis architektury systemu, opis konfiguracji, interfejsów i inne) powinny być opracowane i dostarczone przez dostawcę oprogramowania. W celu zweryfikowania czy dokumentacja dostawcy pokrywa właściwie URS-a, można już na tym etapie przystąpić do przygotowywania Matrycy Śledzenia. Matryca Śledzenia stanowi część dokumentacji walidacyjnej firmy farmaceutycznej, a jej zadaniem jest wykazanie, że wymagania użytkownika zostały zaimplementowane w systemie (powiązanie między URS-em a odpowiadającą mu Specyfikacją Funkcjonalną) oraz że zostały właściwie przetestowane (powiązanie między URS-em, a odpowiadającymi mu testami). Kwalifikacja infrastruktury testy walidacyjne muszą być prowadzone na skwalifikowanej infrastrukturze. Dostawca oprogramowania powinien na tym etapie przedstawić dokumentację kwalifikacyjną dla serwerów (przynajmniej serwera testowego i produkcyjnego). Bez potwierdzenia statusu skwalifikowania infrastruktury, nie należy rozpoczynać testów walidacyjnych. Wykonanie testów walidacyjnych zakres testów, podejście do testowania, zasady raportowania i kryteria ocena błędów oraz sposób dokumentacji powinny być opisane w planie testów. Testy możemy podzielić na dwie grupy: Test IT (Testy Jednostkowe, Przegląd Kodu Źródłowego, Testy Systemowe, Testy Integracyjne, Testy Bezpieczeństwa) oraz Testy Biznesowe (Testy Akceptacyjne Użytkownika, Testy End-to-End). Za część techniczną systemu odpowiada dostawca, dlatego, jeżeli wyniki audytu w obszarze testowania były pozytywne, wówczas w przypadku Testów IT można powołać się na testy wykonywane przez dostawcę. Istotne będzie zweryfikowanie dostępnej dokumentacji testowej oraz zakresu testowania. Takie podejście znacząco zmniejsza ilość testowania po stronie firmy farmaceutycznej, ponieważ do wykonania zostaną jedynie Testy Biznesowe. Po zakończeniu testów należy uzupełnić Matrycę Śledzenia w celu wykazania, że każde z wymagań zostało odpowiednio przetestowane. Na koniec należy opracować Raport z Testów podsumowujący wyniki. Weryfikacji powinny zostać poddane wszystkie zgłoszone w trakcie testowania błędy oraz ich aktualny status. Błędy ocenione jako krytyczne i ważne powinny być rozwiązane przed zamknięciem Raportu z Testów. Określenie zasad utrzymania systemu po zakończeniu całości testów i przed sfinalizowaniem Raportu z Walidacji należy ustalić i opisać zasady utrzymywania systemu w stanie zwalidowanym. Jeżeli jest taka potrzeba, należy opracować stosowne procedury i instrukcje oraz przeprowadzić szkolenia. Działania te powinny być również podsumowane w Raporcie z Walidacji, a szczegółowe zasady dotyczące utrzymywania systemu opisane w odrębnej umowie serwisowej Service Level Agreement. Opracowanie Raportu z Walidacji na zakończenie procesu walidacji należy opracować Raport z Walidacji z podsumowaniem całego przeprowadzonego procesu. Jeżeli w trakcie trwania walidacji wystąpiły jakieś niezgodności czy odchylenia, należy je również opisać i ocenić. Jeżeli jakieś niezgodności nie zostały rozwiązane na tym etapie, powinny być przedstawione wdrożone działania obniżające ryzyko oraz wyznaczony termin na rozwiązanie otwartych niezgodności. Raport z Walidacji powinien zawierać stwierdzenie o dopuszczeniu przedmiotu walidacji do używania na produkcji. Całość dokumentacji, która powstaje w ramach procesu walidacji musi być opracowana i zatwierdzona przed podpisaniem Raportu z Walidacji. Dotyczy to również materiałów szkoleniowych, procedur, instrukcji, itp. Utrzymanie systemu Service Level Agreement Zwalidowany system pracujący w ramach rozwiązania SaaS, podobnie jak każdy inny, wymaga utrzymania zarówno od strony technicznej, jak i od strony walidacyjnej. Przez utrzymanie systemu rozumiemy tutaj szereg aktywności realizowanych przez dostawcę w celu zapewnienia poprawności oraz ciągłości działania systemu. Do tych aktywności zaliczamy: 42 PRZEMYSŁ FARMACEUTYCZNY 3/2017
5 monitorowanie działania systemu, wprowadzanie zmian, poprawek i aktualizacji, testowanie, zarządzanie uprawnieniami i dostępami, archiwizacja i backup, zarządzanie incydentami, zapewnienie linii wsparcia (helpdesk, druga i trzecia linia wsparcia) i inne. Z punktu widzenia firmy farmaceutycznej, kluczowe będzie ciągłe utrzymanie stanu zwalidowanego, realizowane w procesie kontroli zmian, który powinien łączyć w sobie aspekty związane z: zarządzaniem incydentami i zgłoszeniami, oceną ryzyka, zarządzaniem dokumentacją, testowaniem, szkoleniami. Proces ten, najprościej mówiąc, powinien być zgodny z wymaganiami GMP, czyli: powinny być dostępne formalne wnioski o wprowadzenie zmiany dotyczy to zarówno poprawek błędów, kiedy takim wnioskiem może być zgłoszony incydent, jak i aktualizacji, każdy wniosek powinien być oceniony przynajmniej pod kątem wpływu na system, dokumentację oraz testowanie; na tej podstawie powinien powstać plan wdrożenia wraz z wykazem niezbędnych czynności do wykonania, realizacja wdrożenia powinna być na bieżąco monitorowana pod kątem poprawności zarówno merytorycznej, jak i jakościowej, na koniec zmiana powinna być oceniona, czy została wdrożona poprawnie. Ponieważ system utrzymywany jest przez dostawcę i to dostawca odpowiada za realizację procesów, takich jak np. na przykład kontrola zmian, dlatego kluczowe jest, żeby istniała formalna umowa serwisowa Service Level Agreement między firmą farmaceutyczną a dostawcą, która będzie precyzowała powyższe zagadnienia, zarówno co do merytorycznej strony tych procesów, jak i samych zasad współpracy (kanały komunikacji, czasy reakcji, dostęp do dokumentacji, itp.). *** Rozwiązania chmurowe SaaS (Software as a Service), ze względu na swoje rozliczne zalety, są coraz bardziej popularne wśród firm farmaceutycznych, również w obszarach GMP krytycznych. I choć walidacja wymagana w tych przypadkach, może stanowić wyzwanie, wydaje się, że kluczowym aspektem całego procesu jest wybór dostawcy, poprzedzony szczegółowym audytem. Taki wniosek nie powinien jednak nikogo dziwić. Jakość systemu i jego bezpieczeństwo zależy w takim przypadku przede wszystkim od dostawcy, jego świadomości wymagań GMP oraz odpowiednio wdrożonych procesów jakościowych. Należy jednak pamiętać, że firma farmaceutyczna decydując się na dane rozwiązanie, jest odpowiedzialna za cały proces walidacji i powinna wiedzieć, w jaki sposób chce taką walidację przeprowadzić, zanim zdecyduje się na takie rozwiązanie.
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoWalidacja systemu ewms / cwms. Sopot 9.10.2013
Walidacja systemu ewms / cwms Sopot 9.10.2013 Kilka słów o nas - esynerga Zakres działalności Producent i dostawca systemów: ewms / cwms system zarządzania magazynem MES system zarządzania produkcja cims
Bardziej szczegółowoMaciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoWalidacja systemów komputerowych w hurtowniach farmaceutycznych
Walidacja systemów komputerowych w hurtowniach farmaceutycznych Warszawa, 18.11.2016 r. Katarzyna Mańkowska Bożena Giza 1 Obowiązek walidacji systemów komputerowych wspomagających pracę hurtowni farmaceutycznej
Bardziej szczegółowoWALIDACJA PROCESU PAKOWANIA PRODUKTÓW LECZNICZYCH WARSZTATY
I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 28 29 września 2017 r., Warszawa WALIDACJA PROCESU PAKOWANIA Wymagania prawne i zalecenia przewodników - Aneks 15, ICH Q8 Parametry krytyczne
Bardziej szczegółowoSzablon Planu Testów Akceptacyjnych
Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia
Bardziej szczegółowor r r. ŁÓDŹ Hotel Ambasador Centrum
GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych
Bardziej szczegółowoosobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoWalidacja. w hurtowniach farmaceutycznych
Walidacja w hurtowniach farmaceutycznych 1 W odpowiedzi na coraz częściej pojawiające się pytania dotyczące walidacji systemu dla hurtowni farmaceutycznej Polsoft Engineering jako producent Systemu dla
Bardziej szczegółowoSLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
Bardziej szczegółowoEtapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoZałącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2
Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu Projekt ZEFIR 2 1 Metryka dokumentu Nazwa projektu Właściciel projektu Izba Celna Wykonawca* Produkt Autorzy Plik_wersja
Bardziej szczegółowoEtapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoHosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółoworisk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces
Bardziej szczegółowoNajwyżej ocenione raporty dla Mr Buggy 4
Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować
Bardziej szczegółowoZintegrowany dodatek ICH E6(R2) GCP Good Clinical Practice
Zintegrowany dodatek ICH E6(R2) GCP Good Clinical Practice Tomasz Kosieradzki Doradca ds. Zapewniania Jakości w badaniach klinicznych bloggcp.pl http://www.ich.org/fileadmin/public_web_site/ich_products/guidelines/efficacy/e6/e6_r2
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoZwinna współpraca programistów i testerów z wykorzystaniem BDD i. by Example (JBehave/Spock/SpecFlow)
Program szkolenia: Zwinna współpraca programistów i testerów z wykorzystaniem BDD i Spec Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Zwinna współpraca programistów i testerów
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoZarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej
Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją
Bardziej szczegółowoPiotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów
Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoProjekt wymagań w zakresie kompetencji zakładów utrzymania taboru. Jan Raczyński
Projekt wymagań w zakresie kompetencji zakładów utrzymania taboru Jan Raczyński 1 Rejestracja Warsztatu utrzymania Warsztat Utrzymania lub organizacja, do której należy muszą podlegać identyfikacji. Warsztat
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoTestowanie Akceptacyjne
szkolenia pod drzewem Testowanie Akceptacyjne 1.00.00 bnd Czym są testy akceptacyjne? Formą sprawdzenia (walidacji) czy wymagania (historie uŝytkownika) zostały zaimplementowane przez zespół tak jak spodziewał
Bardziej szczegółowoZakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoTESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE
TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN
Bardziej szczegółowoJakość w procesie wytwarzania oprogramowania
Jarosław Kuchta Jakość Oprogramowania http://www.eti.pg.gda.pl/katedry/kask/pracownicy/jaroslaw.kuchta/jakosc/ J.Kuchta@eti.pg.gda.pl Względny koszt wprowadzania zmian w zależności od fazy realizacji projektu
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoBrief na wykonanie usługi informatycznej
Brief na wykonanie usługi informatycznej Sprawna realizacja wdrożenia informatycznego - oprócz wiedzy, know-how i zaangażowania - w dużej mierze zależy od wiedzy wykonawcy nt celów biznesowych klienta,
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoZałącznik nr 1. Do zapytania ofertowego nr 1/UE/2013
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego Załącznik nr 1 zapytania ofertowego nr 1/UE/2013 WZÓR OFERTY..., dn. 2013 rok Nazwa i adres wykonawcy
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Bardziej szczegółowoProces zarządzania danymi
Proces zarządzania danymi PRAWO DPK=Dobra Praktyka Kliniczna (GCP) składa się z 13 podstawowych zasad z których dwie odnoszą się bezpośrednio do danych pochodzących z badań klinicznych PRAWO - ZASADY GCP
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoJTW SP. Z OO. Zapytanie ofertowe. Wdrożenie/Uruchomienie systemu B2B
JTW SP. Z OO Zapytanie ofertowe Wdrożenie/Uruchomienie systemu B2B Strona 1 z 6 Spis treści 1. Wskazówki dla oferentów... 3 1.1 Osoby kontaktowe... 3 2.2 Termin składania ofert... 4 2.3 Dodatkowe pytania
Bardziej szczegółowoUtrzymanie epuap. Raportt Q1 2014
Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Bardziej szczegółowoPytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).
Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM
Bardziej szczegółowoPROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY
Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoGMP - Dobra Praktyka Wytwarzania (ang. Good Manufacturing Prac:ce)
GMP - Dobra Praktyka Wytwarzania (ang. Good Manufacturing Prac:ce) GMP definicja GMP to system oparty na procedurach produkcyjnych, kontrolnych oraz zapewnienia jakości, gwarantujących, że wytworzone produkty
Bardziej szczegółowoI. Wymagania dotyczące świadczenia usług wsparcia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do Umowy Zadaniem Wykonawcy będzie świadczenie usług wsparcia, rozwoju i asysty technicznej w obszarze poniższego oprogramowania wytworzonego w technologii
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoPraktyka testowania dla początkujących testerów
Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoZARZĄDZANIE WALIDACJĄ W FIRMIE FARMACEUTYCZNEJ, PRAKTYCZNE PODEJŚCIE DO NOWYCH I MODERNIZOWANYCH URZĄDZEŃ I SYSTEMÓW WARSZTATY
24-25 listopada 2016 r., Warszawa ZARZĄDZANIE WALIDACJĄ W FIRMIE FARMACEUTYCZNEJ, Obowiązujące wymagania, nowe podejście według Aneksu 15 GMP Organizacja prac walidacyjnych i współpraca z Wydziałem Produkcji
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoZAPROSZENIE DO ZŁOŻENIA OFERTY Nr 1/8.2/2014
Otwock, 12.12.2014r. NANOEMPIRE DAWID SMÓŁKA. ul. Krakowska 16 05-400 Otwock ZAPROSZENIE DO ZŁOŻENIA OFERTY Nr 1/8.2/2014 Mając na uwadze obowiązki wynikające ze stosowania zasad uczciwej konkurencji,
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoMałgorzata Matyjek listopada 2008 Wrocław
Małgorzata Matyjek 17-19 listopada 2008 Wrocław Współpraca z przemysłem farmaceutycznym od 1990 roku Specjalizacja: filtracja Członek ISPE 0-606 94 66 28 MAGFARM Sp z o.o. Burakowska 5/6, 01-066 Warszawa
Bardziej szczegółowoEłk, dn. 15.10.2013 r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk. Nip 848-172-84-22 ZAPYTANIE OFERTOWE
Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk Nip 848-172-84-22 ZAPYTANIE OFERTOWE Firma DOMSET Marcin Brochacki zwraca się z prośbą o przesłanie oferty cenowej
Bardziej szczegółowoSpecyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.
W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoPYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoPlan Testów Systemu SOS
Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoIO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...
Załącznik nr 10 Warunki Gwarancji I. ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA... 7 I. Zapisy ogólne 1. Wykonawca udziela Zamawiającemu
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach
Bardziej szczegółowoUmowy IT zabezpieczenie interesów stron
Umowy IT zabezpieczenie interesów stron Centrum Projektów Informatycznych Warszawa, dnia 28 lutego 2012 r. Podstawa prawna zawierania umów (KC) Umowa to stan faktyczny polegający na złożeniu dwóch lub
Bardziej szczegółowoSzkolenie: Automatyzacja testowania
Szkolenie: Automatyzacja testowania Wiele osób rozpoczyna swoją przygodę z automatyzacją od nauki jednego narzędzia. Niniejsze szkolenie pokazuje wielowymiarowość automatyzacji jako złożonego procesu,
Bardziej szczegółowoBEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA
BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA MILENA BABIŃSKA MARCIN WAŚKÓW Manager Zespołu Software Manager Zespołu Utrzymania i Wdrożeń CO
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowo1
Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne 0.2 Podejście procesowe 0.2 Zasady zarządzania jakością 0.2 Zasady zarządzania jakością
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoSamodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
Bardziej szczegółowoOutsourcing walidacji systemów IT i kwalifikacji systemów produkcyjnych
Outsourcing walidacji systemów IT i kwalifikacji systemów produkcyjnych Agenda 1.Outsourcing 2.Wyzwania i korzyści 3.ecvalidation 4.Podsumowanie Informacje 1.Outsourcing o firmie Wprowadzenie Outsourcing
Bardziej szczegółowoWYMAGANIA JAKOŚCIOWE DLA DOSTAWCÓW
WYMAGANIA JAKOŚCIOWE DLA DOSTAWCÓW 1. WSTĘP Niniejszy dokument jest własnością z siedzibą w Skoczowie. Dotyczy on dostawców podstawowych materiałów / usług do produkcji wyrobów kutych, obróbki wiórowej,
Bardziej szczegółowoWALIDACJA PROCESU GWARANCJĄ JAKOŚCI WYROBU
WALIDACJA PROCESU GWARANCJĄ JAKOŚCI WYROBU Walidacja procesu wytwarzania Walidacja udokumentowany dowód, że proces (metoda, system) prowadzony w ustalonym zakresie parametrów przebiega w sposób powtarzalny
Bardziej szczegółowoinformacji w obszarze jakości danych
Współpraca praca z użytkownikami u systemu wymiany informacji w obszarze jakości danych Michał Słoniewicz Departament Jakości Danych Warszawa, 25 marca 2009 r. Co u nas słychać kilka liczb Rozpoczęcie
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu
Bardziej szczegółowoZmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka
Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych
Bardziej szczegółowo