Formularz zakresu oferty



Podobne dokumenty
Formularz zakresu oferty

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

JST uczestniczących w projekcie Lubuski e-urząd. Piotr Gawara GaMP Sp. z o.o. Zielona Góra, dnia 17 grudnia 2010r.

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

Promotor: dr inż. Krzysztof Różanowski

Parametry techniczne naszego Data Center

QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych

Minimalny zakres danych podlegających inwentaryzacji

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej


Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

zetula.pl Zabezpiecz Swoje Dane

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

OPIS PRZEDMIOTU ZAMÓWIENIA

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

Do Wykonawców Wrocław, r.

HARMONOGRAM SZKOLENIA

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

działania i produkty projektu Ciechocinek, r.

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

1. Samodzielny ul. Witosa 2, Przychodnia Lekarska POD R -425 Karniewo

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2008

Polska-Poznań: Urządzenia sieciowe 2018/S Ogłoszenie o zamówieniu. Dostawy

Hosting aplikacji on-line

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Załącznik nr 2 Formularz oferty DO POSTĘPOWANIA PRZETARGOWEGO: 4 / ZP / WODIiP / 38 / RPO WO eszkoła / 2011 OFERTA

Księgowość w chmurze

Ale ile to kosztuje?

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

ZAPYTANIE OFERTOWE (Rybnik, r.)

Plan postepowań o udzielenie zamówien na rok 2018 Łódzkiego Ośrodka Geodezji

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..

Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Polityka bezpieczeństwa przetwarzania danych osobowych

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Opis przedmiotu zamówienia

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

Załącznik nr 1. Szczegółowe warunki lokalizacji infokiosków Lokalizacja infokiosku nr 1

Zapytanie ofertowe nr OR

Usługi elektroniczne na Lubelszczyźnie rozwój projektu Wrota Lubelszczyzny. Wojciech Romanek

Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego

Egzamin / zaliczenie na ocenę*

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Usługi IT rozwijane i utrzymywane przez Centrum Usług Informatycznych Politechniki Gdańskiej. Paweł Lubomski Gdańsk, 7 czerwca 2019 r.

Deklaracja stosowania

publikacja nieobowiązkowa

Dostawy sprzętu komputerowego

Deklaracja stosowania

WYJAŚNIENIE treści Specyfikacji Istotnych Warunków Zamówienia

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: r. / Wersja

Szkolenie otwarte 2016 r.

Projekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego DOTACJE NA INNOWACJE - INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

Marcin Soczko. Agenda

Optymalizacja kosztów własnej serwerowni w modelu sharing

POLITYKA BEZPIECZEŃSTWA

Warszawa, 2 września 2013 r.

Prowadzący: Bartosz Kwiecioski, Artur Kania

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

WPROWADZENIE ZMIAN - UAKTUALNIENIA

Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2016/S

Chmura obliczeniowa SaaS (Oprogramowanie jako usługa)

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s


AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Korzyści wynikające z elektronicznego wsparcia Archiwum Zakładowego. Justyna, Adam Drzeniek Urząd Miasta Radlin

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

WZÓR FORMULARZA NR 3B do przekazywania danych inwentaryzacyjnych przez przedsiębiorców telekomunikacyjnych.

Przedstawienie działań IT MF

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Załącznik nr 2 Outsourcing Kolokacja

Komunikacja przemysłowa zdalny dostęp.

Dotacje na innowacje. Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Transkrypt:

Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych w audycie (ustawy, rozporządzenia, polityka bezpieczeństwa, instrukcja SI, regulaminy itp.) lp. 1. 2. 3. 4. 5. Nazwa PG Auditors sp. z o.o. 30-504 Kraków, ul. Kalwaryjska 69 www.pgauditors.pl e-mail: info@pgauditors.pl 1/7

Zakres audytu lp. Zakres Decyzja 1. Weryfikacja zgodności Polityki Bezpieczeństwa z wymaganiami Ustawy o ochronie danych osobowych jak i rozporządzeniem do tej Ustawy 2. Weryfikacja zgodności Instrukcji Zarządzania Systemem Informatycznym wraz z procedurami z wymaganiami Ustawy o ochronie danych osobowych jak i rozporządzeniem do tej Ustawy 3. Weryfikacja posiadanych zbiorów danych z wymaganiami Ustawy o ochronie danych osobowych w zakresie ich klasyfikacji, struktury i obowiązkowi zgłoszenia do GIODO. 4. Weryfikacja stosowanych zabezpieczeń ochrony proceduralnej (procedury, regulaminy, instrukcje itp.) 5. Weryfikacja stosowanych zabezpieczeń ochrony fizycznej (system p.poż, alarmowy, kontrola dostępu itp.) 6. Weryfikacja stosowanych zabezpieczeń ochrony sprzętowej (sprzęt komputerowy, sprzęt sieciowy, zasilanie, backup'y itp.) 7. Weryfikacja stosowanych zabezpieczeń ochrony logicznej (systemy operacyjne, serwery baz danych, oprogramowanie wspomagające itp.) 8. Weryfikacja znajomości i stosowania Polityki Bezpieczeństwa i Instrukcji Zarządzania SI wraz z procedurami przez pracowników i kierownictwo. 9. Rozszerzenie zakresu audytu o wymagania PN-ISO/IEC 27001 10. Opracowanie zalecanych działań w obszarach tego wymagających Zbiory danych Znana liczba zbiorów, które podlegać będą audytowi Dodatkowa, szacowana liczba zbiorów, które podlegać będą audytowi PG Auditors sp. z o.o. 30-504 Kraków, ul. Kalwaryjska 69 www.pgauditors.pl e-mail: info@pgauditors.pl 2/7

Miejsca przetwarzania danych Liczba budynków, w których wykorzystywany jest system IT do przetwarzania danych mających zostać objętych audytem Całkowita (łączna) liczba stanowisk komputerowych i terminalowych mająca zostać Całkowita liczba punktów dostępowych dla zewnętrznych stanowisk (liczba punktów w systemie, poprzez które pracownik może się połączyć z odległej lokalizacji zasobami wewnątrz sieci) Serwerownia własna Całkowita liczba serwerowni własnych mająca zostać Lokalizacja serwerowni własnych (liczba) ten sam budynek inny budynek kolokacja ->Sprzęt Całkowita liczba serwerów w serwerowni mająca zostać Całkowita liczba urządzeń backup'owych mająca zostać Całkowita liczba UPS'ów mająca zostać Całkowita liczba generatorów mająca zostać Całkowita liczba przyłączy zasilania mająca zostać PG Auditors sp. z o.o. 30-504 Kraków, ul. Kalwaryjska 69 www.pgauditors.pl e-mail: info@pgauditors.pl 3/7

->Oprogramowanie Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty e-mail mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać Serwerownia dzierżawiona Liczba serwerowni dzierżawionych mająca zostać Lokalizacja serwerowni dzierżawionych (liczba) ten sam budynek inny budynek kolokacja Średnia odległość w jedną stronę liczona w km od siedziby do każdej serwerowni (łączna odległość/liczba serwerowni) ->Sprzęt Całkowita liczba serwerów w serwerowni mająca zostać Całkowita liczba urządzeń backup'owych mająca zostać Całkowita liczba UPS'ów mająca zostać Całkowita liczba generatorów mająca zostać PG Auditors sp. z o.o. 30-504 Kraków, ul. Kalwaryjska 69 www.pgauditors.pl e-mail: info@pgauditors.pl 4/7

Całkowita liczba przyłączy zasilania mająca zostać ->Oprogramowanie Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty e-mail mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać PG Auditors sp. z o.o. 30-504 Kraków, ul. Kalwaryjska 69 www.pgauditors.pl e-mail: info@pgauditors.pl 5/7

Infrastruktura LAN/WLAN Całkowita liczba sieci głównych mająca zostać Całkowita liczba wydzielonych podsieci w ramach sieci głównych mająca zostać Całkowita liczba wydzielonych węzłów w ramach sieci głównych i podsieci mająca zostać Całkowita liczba sieci VPN mająca zostać Całkowita liczba fizycznych punktów logicznych mająca zostać Całkowita liczba urządzeń sieciowych mająca zostać objęta audytem router'y Switch/hub Punkty dostępu (AP) Serwery wydruku inne PG Auditors sp. z o.o. 30-504 Kraków, ul. Kalwaryjska 69 www.pgauditors.pl e-mail: info@pgauditors.pl 6/7

Usługi outsource'owane Całkowita liczba serwerów kolokowanych mająca zostać Całkowita liczba serwerów baz danych mająca zostać Całkowita liczba serwerów plików mająca zostać Całkowita liczba serwerów poczty e-mail mająca zostać Całkowita liczba serwerów www mająca zostać Całkowita liczba serwerów ftp/sftp mająca zostać Całkowita liczba serwerów typu CLOUD mająca zostać Całkowita liczba systemów wspomagania obiegu dokumentów mająca zostać PG Auditors sp. z o.o. 30-504 Kraków, ul. Kalwaryjska 69 www.pgauditors.pl e-mail: info@pgauditors.pl 7/7