Kontynuując temat z poprzednich wpisów (o polityce bezpieczeństwa czytaj tutaj, a o danych osobowych tutaj), postaram się przedstawić podstawy budowy i tworzenia instrukcji zarządzania systemem informatycznym w NGO. Szczegółowe wytyczne
Kontynuując temat z poprzednich wpisów (o polityce bezpieczeństwa czytaj tutaj, a o danych osobowych tutaj), postaram się przedstawić podstawy budowy i tworzenia instrukcji zarządzania systemem informatycznym w NGO. Szczegółowe wytyczne