Monitorowanie Bezpieczeństwa Sieci Technologicznej
|
|
- Iwona Leszczyńska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and Security Manager opublikowany Publiczny
2 Spis treści 1 Słownik pojęć Cel i Przedmiot zapytania Kluczowe kamienie milowe i produkty Wymagania System monitorowania środowiska OT Bezpieczeństwo realizacji Zadania dla oferenta Załączniki Załącznik 1. Lista standardów i polityk Załącznik 2. Lista urządzeń w sieci innogy... 8
3 1 Słownik pojęć Pojęcie Narzędzie NBA POC ZONE Znaczenie pojęcia Narzędzie do wykrywania incydentów bezpieczeństwa na podstawie analizy behawioralnej przepływu ruchu sieciowego (Network Behavioral Analysis) Proof of Concept Strefa bezpieczeństwa 2 Cel i Przedmiot zapytania Celem zapytania jest opracowanie projektu technicznego wdrożenia systemu opartego na analizie behawioralnej, który umożliwia monitoring ruchu sieciowego i aktywne przeciwdziałanie w przypadku wykrycia anomalii. Projekt podzielony jest na kilka etapów: dokonanie analizy rynku pod względem narzędzi do wykrywania incydentów bezpieczeństwa przy wykorzystaniu analizy behawioralnej ruchu sieciowego testy funkcjonalne 3 wybranych narzędzi w infrastrukturze oferenta przeprowadzenie POC wyselekcjonowanych rozwiązań przy użyciu rzeczywistej próbki ruchu sieciowego zebranego z wybranej stacji elektro-energetycznej i poszczególnych stref (1; 2; 3) opracowanie projektu technicznego wdrożenia Projekt techniczny obejmuje opracowanie sposobu wdrożenia narzędzia do monitorowania ruchu sieciowego na obiektach elektro-energetycznych. Dodatkowym celem jest zdefiniowanie reguł korelacyjnych SIEM dla systemu SCADA systemu zarządzania licznikami inteligentnymi AMI
4 Strefa 5: Sieć zewnętrzna Dozwolona komuniakcja Strefa 4: Sieć Korporacyjna () Strefa 3: Systemy administracyjne i wsparcia OT (Web Servers, Proxy) Strefa 2: Serwery i stacje robocze systemów OT (SCADA) Strefa 1: Urządzenia Automatyki Strefy bezpieczeństwa i dozwolona komunikacja w architekturze innogy Przedmiotem zapytania jest: Analiza narzędzi informatycznych do wykrywania incydentów bezpieczeństwa przy wykorzystaniu behawioralnej analizy ruchu sieciowego (NBA) między strefami bezpieczeństwa Przeprowadzenie testów funkcjonalnych (m. in. symulowanych ataków) dla 3 wybranych narzędzi w infrastrukturze oferenta Przeprowadzenie POC przy wykorzystaniu wyselekcjonowanego narzędzia na próbce ruchu sieciowego innogy do monitorowanie komunikacji pomiędzy systemem SCADA a automatyką/telemechaniką w laboratorium oferenta Opracowanie projektu technicznego wdrożenia narzędzia NBA dla innogy. Projekt będzie obejmował przygotowanie sposobu zbierania ruchu sieciowego z urządzeń i niezależnych sieci znajdujących się na stacjach, oraz opracowanie centralnego punktu analizy danych. Opracowanie reguł korelacyjnych SIEM dla SCADA (maksymalnie 15 reguł). Opracowanie reguł korelacyjnych SIEM dla systemu zarządzania liczników inteligentnych AMI (maksymalnie 15 reguł). 3 Kluczowe kamienie milowe i produkty Zamawiający oczekuje, że harmonogram Oferenta będzie zawierał przynajmniej wymienione poniżej kamienie milowe i uwzględniał zaproponowane przez Zamawiającego daty, przedstawione w tabeli TAB. 2 Oferent może zaproponować własny harmonogram w oparciu o swoje doświadczenia w tego typu projektach. Oferent poda szacowane zaangażowanie pracowników Zamawiającego wymagane do realizacji projektu.
5 Tab. 1. Kluczowe kamienie milowe Numer Nazwa Data Czas akceptacji przez Zamawiającego Kick-off Projektu 17/09/2018 Przygotowanie planu projektu Zaakceptowanie planu projektu Przeprowadzenie POC narzędzia NBA Przygotowanie projektu technicznego Opracowanie reguł korelacyjnych SIEM dla SCADA Opracowanie reguł korelacyjnych SIEM dla AMI Konfiguracja specyficznych reguł systemu IDS dla obszaru SCADA. Odbiór wyników prac Tab. 2. Kluczowe produkty Numer Nazwa Data Czas akceptacji przez Zamawiającego Raport analizy rynku narzędzi do wykrywania incydentów bezpieczeństwa przy wykorzystaniu analizy behawioralnej ruchu sieciowego Wyniki testów funkcjonalnych 3 wybranych narzędzi przeprowadzonych w infrastrukturze oferenta 5 dni 5 dni Opracowanie listy kluczowych wymagań funkcjonalnych dla systemu NBA projekt techniczny Reguły korelacji SIEM dla SCADA Reguły korelacji SIEM dla liczników inteligentnych AMI 10 dni roboczych 5 dni 5 dni
6 4 Wymagania 4.1 System monitorowania środowiska OT REQ 1. Wsparcie protokołów następujących protokołów: ICCP, IEC (MMS, FOOSE), IEC ,BODBUS, DNP3 REQ 2. Integracja z innymi rozwiązaniami (SIEM, NGFW) REQ 3. Wsparcie systemów powiadamiania ( , SMS, itp.) REQ 4. REQ 5. REQ 6. REQ 7. Funkcjonalność pasywnego monitorowania rozumiana jako identyfikacja zasobów sieciowych, OT oraz ich podatności wyłącznie na podstawie analizy ruchu w monitorowanej sieci Funkcjonalność wykrywania zasobów sieciowych oraz OT Funkcjonalność uczenia się wzorca sieci i detekcja anomalii Funkcjonalność wykrywania zmian w konfiguracji urządzeń sieciowych i OT 4.2 Bezpieczeństwo realizacji REQ 8. Realizacja projektu musi być zgodna ze standardami bezpieczeństwa Zamawiającego. Standardy te załączone są jako zestaw dokumentów do zapytania ofertowego. 4.3 Zadania dla Oferenta REQ 9. REQ 10. REQ 11. REQ 12. REQ 13. REQ 14. REQ 15. REQ 16. REQ 17. Dysponowanie minimum 5 osobowym zespołem własnych pracowników etatowych, którzy będą dedykowani do realizacji projektu Oferent musi przedstawić skład personalny zespołu wdrożeniowego wraz z opisem doświadczenia zawodowego każdego z członków zespołu Każda z osób dedykowana do projektu powinna posiadać co najmniej jeden z poniższych certyfikatów, dedykowany zespół powinien pokrywać wszystkie z poniższych: Certified SCADA Security Architect (CSSA) Information Assurance Certification Review Board Global Industrial Cyber Security Professional (GICSP) Global Information Assurance Certification ISA/IEC Cybersecurity Fundamentals Specialist (CFS) SABSA SCF Sherwood Applied Business Security Architecture Lub równoważne Oferent powinien zapewnić niezmienność zespołu projektowego w trakcie realizacji projektu W ostatnich 3 latach zrealizowanie projektu opracowania technicznego koncepcji monitorowania środowiska OT W ostatnich 3 latach zrealizowanie projektu opracowania koncepcji architektury bezpieczeństwa w środowisku OT W ostatnich 3 latach zrealizowanie projektu wdrożenia monitorowania środowiska OT W ostatnich 3 latach doradztwo w wyborze optymalnego rozwiązania dedykowanego do monitorowania oraz zabezpieczenia środowiska OT W ostatnich 3 latach zrealizowanie projektu wdrożenia SIEM
7 REQ 18. Oferent dysponuje własną infrastrukturą i środowiskiem, w którym możliwe jest: Analizowanie narzędzi informatycznych do wykrywania incydentów bezpieczeństwa przy wykorzystaniu behawioralnej analizy ruchu sieciowego (NBA) Testowanie scenariuszy symulowanych ataków Przeprowadzenie testów wyselekcjonowanego narzędzia przy wykorzystaniu próbki ruchu sieciowego innogy
8 5 Załączniki 5.1 Załącznik 1. Lista standardów i polityk W tabeli TAB. 33 została przedstawiona pełna lista standardów i polityk powiązanych z dokumentem. Tab. 3. Lista polityk i standardów Dokument Polityka Bezpieczeństwa dla Dostawców Szablon umowy wraz z załącznikami Standardy technologiczne Opis Dokument zawiera wymagania bezpieczeństwa informacji, które powinny być stosowane przy projektowaniu i wdrażaniu rozwiązań informatycznych dla INNOGY GB PL. Dokument zawiera standardową umowę na dostawę oraz utrzymanie systemu informatycznego wraz z załącznikami. Dokument zamieszczono jako załącznik 5.2 Załącznik 2. Lista urządzeń w sieci innogy W poniższej tabeli została przedstawiona lista urządzeń w sieci innogy. Tab. 4. Lista urządzeń sieciowy używanych do zarządzania komunikacją między strefami bezpieczeństwa ZONE 4-1 Producent Typ urządzenia Funkcja HP A5500 Switch Cisco IE 2000 Switch Microsens Industrial Gigabit Switch Moxa PT-7728-PTP Switch Reason T1000 Switch
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoKupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoZapytanie ofertowe I. ZAMAWIAJĄCY CENTRUM ONKOLOGII INSTYTUT. im. Marii Skłodowskiej - Curie. ul. Wawelska 15B, Warszawa
Zapytanie ofertowe Dotyczące sporządzenia opisu przedmiotu zamówienia, projektu umowy i propozycji kryterium oceny ofert w zakresie opracowania wymagań technicznych i systemowych przedmiotu zamówienia
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoWDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Bardziej szczegółowoZarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoCzęść I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA
CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZamawiający: Przedmiot zamówienia
ZAPYTANIE OFERTOWE na usługę polegająca na dostarczeniu i wdrożeniu platformy e-usług w ramach projektu Rozwój e-usług w Wyższej Szkole Menedżerskiej w Warszawie, przyczyniający się do zwiększenia efektywności,
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoOpis przedmiotu zamówienia. (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl
Strona 1 z 7 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.gitd.gov.pl Warszawa: Utrzymanie i rozwój systemu teleinformatycznego do wsparcia
Bardziej szczegółowoWyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoOgłoszenie o konkursie na
Ogłoszenie o konkursie na Opracowanie koncepcji wykonania i wdrożenia pilotażowej e-usługi Elektroniczny Rekord Pacjenta w ramach projektu Dolnośląskie e-zdrowie I. Nazwa i adres zamawiającego Lider Konsorcjum,
Bardziej szczegółowoOGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Bardziej szczegółowoMetodyka wdrożenia. Bartosz Szczęch. bartosz.szczech@it.integro.pl. Starszy Konsultant MS Dynamics NAV
Metodyka wdrożenia Bartosz Szczęch Starszy Konsultant MS Dynamics NAV bartosz.szczech@it.integro.pl Wyróżniamy następujące etapy wdrożenia rozwiązania ERP: Analiza Projekt Budowa Uruchomienie Działanie
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoWYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron
ZAŁĄCZNIK NR 6 DO SIWZ WYKAZ OSÓB W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 10 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona 1 z 10
Bardziej szczegółowoZAPYTANIE OFERTOWE. Wdrożenie systemu B2B w celu automatyzacji procesów biznesowych zachodzącymi między Wnioskodawcą a partnerami biznesowymi
Wrocław, 28 sierpnia 2014 r. ZAPYTANIE OFERTOWE KIEZA MARCIN MARCIN KIEZA PRO - CHEMIA PPH z siedzibą w Marcinkowicach przy ulicy Letnia 8a (55-200, Oława I) realizując projekt pt. Wdrożenie systemu B2B
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoWYMAGANIA OFERTOWE. Przetarg nr PZ-2662
WYMAGANIA OFERTOWE Przetarg nr PZ-2662 dotyczący: Automatyzacji i orkiestracji infrastruktury IT w oparciu o rodzinę produktów Microsoft System Center. Warszawa, dn. 09.10.2017r. 1. Dane Ogólne 1.1. innogy
Bardziej szczegółowoInstrukcja budowy Harmonogramu Bazowego, Harmonogramu Operacyjnego i Harmonogramu Zamawiającego. opracowanie własne AQUANET S.A.
Instrukcja budowy Harmonogramu Bazowego, Harmonogramu Operacyjnego i Harmonogramu Zamawiającego. opracowanie własne AQUANET S.A. Wrzesień, 2017 1 SPIS TREŚCI I. Zakres opracowania... 3 II. Wprowadzenie...
Bardziej szczegółowoProcedury Odbioru. Załącznik nr 11
Załącznik nr 11 Procedury Odbioru I. OGÓLNE POSTANOWIENIA DOTYCZĄCE ODBIORÓW... 2 II. PROCEDURA ODBIORU FAZY 1... 2 III. PROCEDURA ODBIORU FAZY II I III... 2 IV. PROCEDURA ODBIORU DOKUMENTÓW - FAZA IV...
Bardziej szczegółowoZAMAWIAJĄCY. CONCEPTO Sp. z o.o.
Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego
Bardziej szczegółowoSzablon Planu Testów Akceptacyjnych
Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowo1/ Nazwa zadania: Dostawa, wdrożenie i serwis informatycznego systemu zarządzania projektami dla Urzędu Miejskiego Wrocławia wraz ze szkoleniem.
1/ Nazwa zadania: Dostawa, wdrożenie i serwis informatycznego systemu zarządzania projektami dla Urzędu Miejskiego Wrocławia wraz ze szkoleniem. 2/ Wykonawcy: Konsorcjum: Netline Group wraz z Premium Technology
Bardziej szczegółowoINTELIGENTNA STACJA SN/nN. Koncepcja WAGO. Adrian Dałek, Marcin Surma
INTELIGENTNA STACJA SN/nN Koncepcja WAGO. Adrian Dałek, Marcin Surma Otoczenie i uwarunkowania Rynek: energetyka rozproszona prosumenci nowoczesne usługi sieciowe Regulacje: taryfa jakościowa: SAIDI, SAIFI
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoZaproszenie do składania ofert, w ramach Projektu realizowanego zgodnie z umową o dofinansowanie UDA-POIG.08.02.00-14-108/12-00
Warszawa, 20.04.2013 Zaproszenie do składania ofert, w ramach Projektu realizowanego zgodnie z umową o dofinansowanie UDA-POIG.08.02.00-14-108/12-00 PGS Sp. z o.o. zwraca się z prośbą o przedstawienie
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoZ A P Y T A N I E C E N O W E
Urząd Miasta Milanówka ul. Kościuszki 45 05-822 Milanówek Nazwa Wykonawcy ulica numer budynku, numer lokalu kod pocztowy miejscowość Znak sprawy: I.271.27.2014 Z A P Y T A N I E C E N O W E o udzielenie
Bardziej szczegółowoSEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.
Łódź: Wdrożenie bezpieczeństwa teleinformatycznego w zakładach opieki zdrowotnej podległych Samorządowi Województwa Łódzkiego w ramach projektu Infrastruktura Regionalnego Systemu Informacji Medycznej
Bardziej szczegółowoPROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY
Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU
Bardziej szczegółowoDOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ
Mrągowo, dn. 21.01.2014 r Szanowni Państwo! Firma AdamS H. Pędzich z siedzibą w Mrągowie ul. Giżycka 5, producent okien i drzwi, na potrzeby realizacji projektu Wdrożenie systemu do zarządzania produkcją
Bardziej szczegółowoProjektowanie Infrastruktury Sieciowej v2 2012/09/01
Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoCOUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: URiC NO_DOC_EXT: 2017-110469 SOFTWARE VERSION: 9.5.4 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: zamowienia.publiczne@udsc.gov.pl
Bardziej szczegółowoPLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.3 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN WDROśENIA SYSTEMU PROJEKT WERSJA numer wersji
Bardziej szczegółowoKoordynacja projektów inwestycyjnych
Koordynacja projektów inwestycyjnych OLSZTYN 2015 OPIS PRODUKTU Koordynacja projektu inwestycyjnego jest produktem skierowanym do przedsiębiorstw pragnących stworzyć nowe produkty lub procesy w ramach
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoCzęść III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie
Bardziej szczegółowoRyzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia założenia dla metodyki realizacji Projektu
Załącznik nr 2 do SIWZ Szczegółowy opis przedmiotu zamówienia założenia dla metodyki realizacji Projektu W niniejszym załączniku do SIWZ Zamawiający zawarł wymagania i założenia jakie musi przyjąć Wykonawca
Bardziej szczegółowoSEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA
Zapytanie ofertowe w ramach projektu Scadvance (ang. SCADA Advance) opracowanie metod i rozwiązań zwiększających bezpieczeństwo sieci przemysłowej dla firm sektora elektroenergetycznego " planowanego do
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Strona 1 z 5
Zakres obowiązków Koordynatora merytorycznego: 1) Opracowanie szczegółowego harmonogramu prac przewidzianych do realizacji w ramach zadania nr 1 (zgodnie z etapami 1-17 harmonogramu będącego elementem
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoZAPYTANIE OFERTOWE NA WDROŻENIE ZINTEGROWANEGO SYSTEMU INFORMATYCZNEGO KLSY ERP
ZAPYTANIE OFERTOWE NA WDROŻENIE ZINTEGROWANEGO SYSTEMU INFORMATYCZNEGO KLSY ERP Dąbrowa 15.03.2016 Wpłynęło dnia:... Podpis:... 1. Nazwa i adres Zamawiającego. Cynkownia Radomsko Sp. z o.o. Adres: ul Torowa
Bardziej szczegółowozania z zakresu cyberbezpieczeństwa systemów w SCADA
Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji
Bardziej szczegółowoOprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:
ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące systemu informatycznego B2B - zakres prac. Opracowanie systemu informatycznego (wykonanie, instalacja i konfiguracja / wdrożenie oraz usługi szkoleniowe) System
Bardziej szczegółowoZapytanie ofertowe nr 1/POIG 8.2/2013
Świecie, 02.12.2013r. Zapytanie ofertowe nr 1/POIG 8.2/2013 Zamawiający: Drukarnia MW Wieczorek Mirosław Ul. Gen. J. Hallera 7G, 86-100 Świecie NIP: 5591391666, REGON: 093072292 Tel. 525256081, Fax. 525256081
Bardziej szczegółowoOpis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
Bardziej szczegółowoWstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoWydajne zarządzanie konfiguracją środowisk wirtualnych
Wydajne zarządzanie konfiguracją środowisk wirtualnych Piotr Kuljon / 24 Kwiecień, 2013 Nie ma szans by ta firma przetrwała następny rok Nie ma szans by ta firma przetrwała następny rok 2010, Tom Siebel,
Bardziej szczegółowoZAPYTANIE OFERTOWE (na podstawie art. 4 pkt 8 ustawy Prawo zamówień publicznych Dz. U. z 2013 r. poz. 907 ze zm.)
ZAPYTANIE OFERTOWE (na podstawie art. 4 pkt 8 ustawy Prawo zamówień publicznych Dz. U. z 2013 r. poz. 907 ze zm.) Ministerstwo Środowiska zaprasza do przesyłania ofert na świadczenie usług konsultingowych
Bardziej szczegółowoSzkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g
Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za
Bardziej szczegółowoJIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji
JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji Wdrożenie procesu wytwórczego w Jira w Grupie Cyfrowy Polsat Grupa Kapitałowa Cyfrowy Polsat S.A. Warszawa, 14 marca 2018 JIRA
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA
ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 Spis treści 1. Wprowadzenie... 3 2. Cel zamówienia... 3 3. Przedmiot zamówienia... 3 4. Etapy realizacji... 3 5. Wymagania... 4 5.1. Wymagania
Bardziej szczegółowoWsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych
Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoOGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE
1/ 11 ENOTICES_CPIMSWiA 25/06/2010- ID:2010-081521 Formularz standardowy 14 PL Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, L-2985 Luksemburg Faks (352) 29 29-42670 E-mail:
Bardziej szczegółowoZapytanie ofertowe. na wyłonienie dostawcy wartości niematerialnych w zakresie. Wartości Niematerialnych i Prawnych w postaci Systemu Klasy B2B
Szerzawy, dnia 01.04.2014r. Zapytanie ofertowe na wyłonienie dostawcy wartości niematerialnych w zakresie Wartości Niematerialnych i Prawnych w postaci Systemu Klasy B2B w ramach realizacji projektu Optymalizacja
Bardziej szczegółowoPROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH
Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania
Bardziej szczegółowoFORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki
FORMULARZ OFERTOWY Projekt Wdrożenie internetowego systemu B2B dla TLC Rental integrującego zarządzanie systemami logistycznymi w zakresie zamówień, dostaw i kontrolingu realizowany w ramach Programu Operacyjnego
Bardziej szczegółowoPrezentacja Grupy Atende
kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z
Bardziej szczegółowoCOUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: Szpitalkoz NO_DOC_EXT: 2018-108898 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: zam.publiczne-pawel@szpitalkozienice.pl
Bardziej szczegółowoStan realizacji Projektu
Projekt ASI realizowany przez Województwo Mazowieckie, gminy i powiaty Mazowsza Stan realizacji Projektu Andrzej Natuniewicz Kierownik Wydziału ds. Infrastruktury Informatycznej Departament Cyfryzacji,
Bardziej szczegółowoFuture Green Innovations S.A. ul. Podole Kraków ZAPYTANIE OFERTOWE NR 7/2017
Future Green Innovations S.A.w ramach projektu pt. Algorytmy kreacji kampanii afiliacyjnych w oparciu o dane kontekstowe i inteligentne technologie uczenia maszynowego w celu personalizacji przekazu reklamowego
Bardziej szczegółowoZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej
ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej w ramach projektu "Rozwój systemu informatycznego ZUS wspomagającego udostępnianie
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoIII ZAPYTANIE OFERTOWE
III ZAPYTANIE OFERTOWE dotyczy projektu: Wdrożenie internetowego systemu B2B dla TLC Rental integrującego zarządzanie systemami logistycznymi w zakresie zamówień, dostaw i kontrolingu Zamawiający: Okres
Bardziej szczegółowoPaństwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Warszawa: Sprzęt związany z komputerami
1/5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:314579-2010:text:pl:html PL-Warszawa: Sprzęt związany z komputerami 2010/S 206-314579 OGŁOSZENIE O ZAMÓWIENIU Dostawy SEKCJA
Bardziej szczegółowoZapytanie ofertowe. zakup usługi doradczej z zakresu integracji systemu z istniejącym w firmie oprogramowaniem sztuk 1.
101 Studio DTP Tomasz Tęgi i Spółka Sp. z o.o. ul. Ekonomiczna 30/36 93-426 Łódź Tel. +4842/250 70 92-94 Fax. +4842/250 70 95 NIP: 725-12-59-070 REGON: 471-35-84-10 Łódź, 10.02.2011 (miejsce, data) Zapytanie
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowoSMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)
Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia- założenia do metodyki realizacji przedmiotu zamówienia
Załącznik nr 2 Szczegółowy opis przedmiotu zamówienia- założenia do metodyki realizacji przedmiotu zamówienia W niniejszym załączniku do SIWZ Zamawiający zawarł wymagania i założenia jakie musi przyjąć
Bardziej szczegółowoPolska-Wrocław: Serwery 2015/S 083-146978. (Suplement do Dziennika Urzędowego Unii Europejskiej, 4.4.2015, 2015/S 67-118403)
1/8 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:146978-2015:text:pl:html Polska-Wrocław: Serwery 2015/S 083-146978 IPCON Sp. z o.o., ul. Jastrzębia 23/1, Osoba do kontaktów:
Bardziej szczegółowoDo wszystkich Wykonawców uczestniczących w postępowaniu
WZP.6151.35.2012 2012-16396 Warszawa, 2012-09-14 Do wszystkich Wykonawców uczestniczących w postępowaniu Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego
Bardziej szczegółowoPolska-Warszawa: Usługi w zakresie oprogramowania 2017/S Ogłoszenie o zamówieniu. Usługi
1 / 6 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:249642-2017:text:pl:html -: Usługi w zakresie oprogramowania 2017/S 123-249642 Ogłoszenie o zamówieniu Usługi Dyrektywa
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPrzyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoWybór ZSI. Zakup standardowego systemu. System pisany na zamówienie
Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla
Bardziej szczegółowoProcedura Odbioru. 1. Niniejsza Procedura odbioru obejmuje:
1. Niniejsza Procedura odbioru obejmuje: Załącznik nr 3 do Umowy nr... z dnia... zmodyfikowany w dniu 18.05.2015 r. Procedura Odbioru a) proces uzgadniania wykazu Produktów do odbioru; b) proces uzgadniania
Bardziej szczegółowoWymagana dokumentacja Systemów dziedzinowych i EOD
Załącznik nr 1i do SIWZ Wymagana dokumentacja Systemów dziedzinowych i EOD Strona 1 z 10 Spis treści 1. Działania organizacyjne i przygotowawcze do wdrożenia... 3 1.1 Opracowanie dokumentacji na potrzeby
Bardziej szczegółowo