nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Podobne dokumenty
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

WASKO S.A. Wszelkie prawa zastrzeżone, Żaden fragment prezentacji nie może być powielany lub rozpowszechniany w jakiejkolwiek formie i w żaden sposób

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Optymalizacja środowiska druku za pomocą zaawansowanego kreatora symulacji rozmieszczenia urządzeń drukujących i rozbudowanych analiz kosztów

Szczegółowy opis przedmiotu zamówienia:

Oferta Obsługi Informatycznej


POLITYKA E-BEZPIECZEŃSTWA

Sygnity PetroHurt - odpowiedź na wyzwania, jakie branża paliwowa stawia przed dostawcami nowoczesnych technologii IT.

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Korzyści i granice outsourcingu IT w administracji publicznej. Model świadczenia usług w projekcie: System Dozoru Elektronicznego

Przyszłość to technologia

Apple dla biznesu. JCommerce Apple Device Management Services

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Usługa Outsourcing u IT

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Comparex It przyszłości już dziś.

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Usługi i rozwiązania IT dla biznesu

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Optymalizacja kosztów drukowania i kopiowania w Urzędzie - Arcus Kyocera MDS. Jacek Perz ARCUS S.A.

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Katalog usług informatycznych

Dobór systemów klasy ERP

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Promotor: dr inż. Krzysztof Różanowski

Nowoczesne technologie a oszczędności w sektorze publicznym - Arcus Kyocera MDS. Łukasz Undas ARCUS S.A.

Grzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin

Warszawa, Cyfrowy ZUS. Michał Możdżonek. Pion Operacji i Eksploatacji Systemów

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

integration networking development

Struktura organizacyjna Aviva Sp. z o.o stan na dzień r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

czynny udział w projektowaniu i implementacji procesów produkcyjnych

Utrzymanie epuap. Raportt Q1 2014

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

InfoCloud24 Usługowe Centrum Danych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Polityka Bezpieczeństwa ochrony danych osobowych

Hosting aplikacji on-line

Trwałość projektów 7 osi PO IG

Bezpieczeństwo danych w sieciach elektroenergetycznych

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

Aplikacje Dynamics 365.

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

OFERTA OUTSOURCING IT

Nie taki HR twardy. wielokanałowa obsługa klienta wewnętrznego w Poczcie Polskiej S.A. Warszawa, 2015

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

System do obsługi toku studiów w chmurze

SARE System wysyłki mailingów

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową

Opis przedmiotu zamówienia

Sugestie branży IT na rzecz cyfrowej transformacji w ochronie zdrowia

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Polityka bezpieczeństwa

ADMINISTRACJA I HELPDESK. SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel support@so.com.pl

sprawdź korzyści płynące ze współpracy z nami

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

II. cykl konferencji informacyjnych ZMOKU

W książce omówiono: SAP zostań ekspertem w 24 godziny!

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Cyfrowy region - innowacja czy rutyna?

Cel i hipoteza pracy

Zapytanie ofertowe nr OR

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

SNP Poland. do BCC

XXIII Forum Teleinformatyki

P13 Wytyczne dla dostawców aplikacji

Szkolenie otwarte 2016 r.

Ogłoszenie o naborze na wolne stanowisko urzędnicze Starostwo Powiatowe w Chrzanowie.

Informatyczna obsługa firm

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Transkrypt:

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne

Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma wszystkie funkcjonalności, których potrzebuję? bieżąca działalność rozwój konkurencyjność

Pytania Bezpieczeństwo: Czy moje środowisko IT jest bezpieczne? ochrona danych wrażliwych spełnienie wymagań formalnych obecnych przyszłych

Pytania Koszty: Czy koszty powiązane z moim środowiskiem IT są optymalne? bieżące utrzymanie rozwój: realizacja wytycznych formalnych konkurencyjność

Infrastruktura Biznes Dane Aplikacje Infrastruktura

Infrastruktura Aplikacje Infrastruktura Infrastruktura Centralna konfiguracja Disaster Recovery Center w jednostce medycznej w zewnętrznym Data Center

Infrastruktura Aplikacje Infrastruktura Infrastruktura Centralna Infrastruktura Lokalna konfiguracja Disaster Recovery Center w jednostce medycznej w zewnętrznym Data Center w jednostce medycznej

Informacje Infrastruktura centralna Co to jest infrastruktura centralna? Co robimy? sprzęt serwerowy analizujemy wirtualizacja CHMURA PRYWATNA doradzamy i projektujemy systemy operacyjne wdrażamy i integrujemy oprogramowanie zarządzające infrastrukturą POMAGAMY: szkolimy, konsultujemy kopia bezpieczeństwa i archiwizacja danych serwisujemy i utrzymujemy bazy danych rozwijamy, zmieniamy, dostosowujemy DBAMY O BEZPIECZEŃSTWO

Informacje Infrastruktura lokalna Co to jest infrastruktura lokalna? sprzęt systemy operacyjne i oprogramowanie narzędziowe sieć lokalna systemy wydruku telefonia Co robimy? serwisujemy utrzymujemy: OUTSOURCIG LUDZI instalujemy POMAGAMY: szkolimy, konsultujemy DBAMY O BEZPIECZEŃSTWO rozwijamy, zmieniamy, dostosowujemy wykonujemy usługi dodatkowe: inwentaryzacje, weryfikacje, relokacje, wizyty prewencyjne, pomoc w bieżącej działalności (obsługa informatyczna konferencji, szkoleń itp.)

Informacje Kto wykonuje usługi Gdzie działamy? INFRASTRUKTURA CENTRALNA konfiguracja Disaster Recovery Center w jednostce medycznej w naszym Data Center

Informacje Kto wykonuje usługi INFRASTRUKTURA Gdzie działamy? INFRASTRUKTURA LOKALNACENTRALNA 15 oddziałów w całej Polsce Gdynia Olsztyn Bydgoszcz INFRASTRUKTURA LOKALNA INFRASTRUKTURA CENTRALNA Białystok Szczecin konfiguracja Disaster Recovery Center Warszawa Poznań Łódź Wrocław Gliwice Kielce Lublin Kraków Rzeszów Bielsko - Biała w jednostce medycznej w naszym Data Center

Informacje Kto wykonuje usługi? Ludzie własne, wyszkolone, certyfikowane kadry techniczne i inżynierskie Systemy centralne: 70 inżynierów specjalistów na miejscu, w jednostce medycznej w naszym Data Center Systemy lokalne: 80 inżynierów i techników na miejscu, w jednostce medycznej WIODĄCY PRODUCENCI OPEN SOURCE gwarancja zachowanie najwyższego poziomu poufności informacji oraz bezpieczeństwa - pracownicy realizujący usługi posiadają Certyfikaty Bezpieczeństwa z dostępem do informacji niejawnych o klauzuli poufne lub tajne kompetencje, certyfikaty, partnerstwa, autoryzacje serwisowe, wykonywanie usług profesjonalnych na prawach specjalistów producenta

Informacje Kto wykonuje usługi? Organizacja serwis świadczony w oparciu o standardy określone międzynarodowym Certyfikatem Jakości ISO 9001: 2000, AQAP 2110 możliwość zgłaszania usterek i próśb i dostępność serwisu: 7 dni w tygodniu i 24 godziny na dobę (7x24x365) całodobowy serwisowy numer telefonu oraz faksu świadczenie usług na terenie całego kraju z gwarantowanymi czasami SLA dedykowany informatyczny system obsługi zgłoszeń problemów i próśb możliwość realizacji usług poza wyznaczonymi w umowie godzinami pracy serwisu

Informacje Kto wykonuje usługi? Service Desk wyspecjalizowana komórka, do której należy kierować zgłoszenia (tzw. single-point-of-contact) wykonuje: analizę problemu, rejestrację, selekcję, przekierowanie zgłoszenia do realizacji umożliwia wielokanałową komunikację z klientem poprzez telefon, fax, e-mail oraz WWW zapewnia standaryzację obsługi klientów, jednocześnie gwarantując wysoką jakość jej świadczenia wyposażony jest w zaawansowane narzędzia do monitorowania, analizy i optymalizacji pracy konsultantów,

Weryfikacja środowiska teleinformatycznego infrastruktura IT sprzęt biurowy, serwery, sieć komputera, kopie bezpieczeństwa danych, bezpieczeństwo IT oprogramowanie na stacjach roboczych, wirtualizacja, systemy operacyjne, oprogramowanie systemowe, aplikacje bezpieczeństwo danych osobowych przetwarzanie legalność oprogramowania system Zarządzania Bezpieczeństwem Informacji (SZBI) - na podstawie normy PN-ISO/IEC 27001:2013 wewnętrzny przed audytem certyfikującym - na podstawie normy PN-ISO/IEC 27001:2013

Weryfikacja środowiska teleinformatycznego Wyniki opis stanu faktycznego, w tym: informacja o zgodności sprzętu firmowego z ewidencją informacja o zgodności oprogramowania z posiadanymi licencjami analiza architektury sieci analiza przestrzegania ustanowionych procedur opis znalezionych nieprawidłowości rekomendacja zmian

Bezpieczeństwo IT testy penetracyjne kontrola uprawnień dostępu do systemów IT ustanowienie polityki haseł pomoc w przygotowaniu do wdrożenia - System Zarządzania Bezpieczeństwem Informacji - na podstawie normy PN-ISO/IEC 27001:2013 szkolenia w zakresie SZBI, tajemnicy przedsiębiorstwa oraz zadań audytora wewnętrznego w zakresie normy PN-ISO/IEC 27001:2013 pomoc w przygotowaniu / dostosowaniu procedur zgodnych z PN-ISO/IEC 27001:2013

Bezpieczeństwo IT Korzyści z usług wykrycie możliwych dróg dostępu do systemów z zewnątrz wykrycie słabych punktów w dostępie do systemu IT informacje o wykorzystaniu wydzielonych zasobów informatycznych wyłącznie przez osoby do tego celu uprawnione ocena zagrożeń propozycje rozwiązanie istniejących problemów propozycje działań prewencyjnych

SZPITAL Zarząd Szpitala Pion Medyczny Pion Administracyjny Dyrektor IT Użytkownicy Użytkownicy Zarządzanie Umowami SLA Zarządzanie Projektami Usługi Doradcze Utrzymanie infrastruktury Centralny Help Desk DOSTAWCY HIS ERP RIS/PACS Inne systemy Urządzenia medyczne Infrastruktura IT

Gdynia Wojciech Dworak Bydgoszcz Olsztyn tel. kom. +48 501 561 486 Szczecin Białystok e-mail w.dworak@wasko.pl Warszawa Poznań Łódź WASKO S.A. Wrocław 44-100 Gliwice Gliwice Kielce Lublin ul. Berbeckiego 6 Kraków tel. +48 32 33 25 500 fax +48 32 33 25 530 Bielsko - Biała Rzeszów www.wasko.pl