Specializarea Contabilitate și Informatica de Gestiune [614236]

Universitatea ”Alexandru Ioan Cuza” Ia și
Facultatea de Economie și Administrarea Afacerilor
Specializarea Contabilitate și Informatica de Gestiune

PROIECT
PROTEC ȚIA ȘI SECURITATEA SISTEMELOR INFORMATICE

Sem. 2, anul universitar 2018 -2019

Student: [anonimizat], 2019

PROIECT
PROTEC ȚIA ȘI SECURITATEA SISTEMELOR INFORMATICE

1. Prezentaț i pe scurt o organizaț ie cunoscută de dvs., precizând obiectul de activitate, numă rul
de angajaț i și descriind succint sistemul informatic folosit .

Societate comercial ă …X.. SRL care are ca obiect de acticitate Comerțul cu amănuntul în
magazine nespecializate, cu vânzare predominantă de produse nealimentare (4719)
Numărul angajaților 70.

Sistemul informatic folosit este ERP și curpinde următoarele module:
E.R.P. (Enterprise Resources Planning)
-Managementul Financiar -contabil, Managementul gestiunilor, al imobilizarilor si obiectelor de
inventar
C.R.M. (Customer Relationship Management) & S.C.M. (Supply Chain Management)
-Aprovizionarea si Managementul relatiilor cu furnizorii (Furnizori, Aprovizionare, Contracte cu
furnizorii)
– Managementul relatiilor cu clientii (Prospectare si Ofertare, Managementul Contractelor si
Comenzilor) Facturari , Livrari, Incasari, Politici de preturi si fidelizare a clientilor
H.R. (Human Resources
– Managementul Resurselor Umane si Salarizarea Personalului (Resurse umane Salarizare,
Normarea Muncii, Declaratii)
B.I. (Business Intelligence)
– Analiza globala a activitatii (Analize de trend, Top-down, Eficienta centrelor de cost/profit, Cash –
Flow, Bugete, Indicatori definiti interactiv)

Dotarea sistemului ERP cu echipamente hardware
Nr.crt. Denumirea produsului -serviciului Buc.
1 Sistem informatic integra t
1.1 Licență ERP 1
2. Echipamente hardware
2.1 Calculatoare tip desktop 8
2.2 Laptop 1
2.3 Srver rețea 1
2.4 Sursă de alimentare -UPS stații de lucru 27
2.5 Sursă de alimentare –UPS server 1
2.6 Imprimantă laser 5
2.7 Mutlifuncțională A3 color 1
2.8 Mutlifuncțională A3 mono 1
2.9 Imprimantă departamentală 6
2.10 POS 19
2.11 Cititor cod de bare 16
2.12 Cântar cu etichete cod de bare 1
2.13 Imprimanta de coduri de bare 1
2.14 Dspozitiv de inventariere 3

Prezentare Fluxului informațional î n cadrul Sistemului ERP.

3. Gregory, P., Securitatea informatiilor în firma, Ed. Rentrop&Straton, Bucuresti, 2005

2. Identificați și descrieți 5 pericole diferite care au afectat securitatea informaționala a
organizației. Pentru fiecare pericol, preciz ați tipul sau, resursele informaționale afectate și
trasatura/trasaturile de securitate compromise.

Ingineria Socială Unul dintre cele mai eficiente și simple ca procedură dintre atacurile
informatice este Ingineria Socială, tip de atac informatic prin care sunt manipulate anumite persoane
cu autoritate în sistemul vizat de atac, astfel încât persoana vizată va face anumite operațiuni ce l -ar
putea ajuta pe agentul de amenințare în derularea atacului. Ingineria socială este foarte simplă, nu
necesită cun oștințe tehnice aprofundate, fapt pentru care deseori este minimalizată ca incidență dar în
cazul atacului pot fi generate pierderi/distrugeri considerabile pentru companie.
Phishingul reprezintă un atac informatic, prin care sunt solicitate direct utiliza torului informații
confidențiale sau cu caracter personal prin simularea interogării efectuate de către o organizație

legitimă respectiv într -un interes legitim al utilizatorului, cel mai accesibil mod de interogare fiind de
exemplu pe e -mailul victimei.
Baitingul reprezintă un tip de atac informatic, în contextul în care utilizatorul -victimă
introduce fără a fi notificat în vreun fel, din proprie curiozitate, un cod malițios în calculatorul său,
dând astfel drept de acces autorului atacului. Hackerul poat e folosi ca momeală un mijloc fizic de
acces, respectiv fie un disc, CD, sau un flash drive USB, de pe care se va instala automat codul
dăunător în momentul în care utilizatorul -victimă introduce acel flash pentru a citi/accesa informațiile
prezumate a fi conținute pe mediul de stocare, astfe l infectând propriul calculator și chiar dând
permisiune de acces hackerului la sistem.
Atacuri de tip SMTP se bazează pe vulnerabilitatea buffer overflow, inserând în textul
mesajului un conținut cu o capacitate prea m are, iar în secvența care excede informațiilor comunicate
prin contul de e -mail sunt incluse comenzi pentru accesarea serverului e -mail.
Flooding -ul ca atac informatic presupune supraîncărcarea unui server prin inundarea sa sau a
host-ului cu o cantitate anormală de pachete de informații, și astfel serverul vizat este scos din
funcțiune.
SPAM -ul face parte din categoria atacurilor de tip DoS (Denial of Service). Utilizatorii unui
server e -mail vor primi deși nu au solicitat mesaje sub forma unor reclame la diferite produse fără
interes pentru utilizator sau vor primi chiar mesaje cu conținut neplăcut.

Un atac cibernetic de tip DoS ( Denial of Service ) sau DDoS ( Distributed Denial of service ) este o
încercare de a face ca resursele unui calculator să dev ină indisponibile utilizatorilor. Deși mijloacele și
obiectivele de a efectua acest atac sunt variabile, în general el constă în eforturile concentrate ale unei,
sau ale mai multor persoane de a împiedica un site sau serviciu Internet să funcționeze eficie nt,
temporar sau nelimitat. Inițiatorii acestor atacuri țintesc de obicei la site -uri sau servicii găzduite pe
servere de nivel înalt, cum ar fi băncile, gateway -uri pentru plăți prin carduri de credite, și chiar
servere întregi.

3. Descrieț i, cu cât mai multe detalii, modul în care sunt aplicate în organizație cel
puțin 15 măsuri de securitate informaționala prezentate în 5 unitați de studiu
diferite;

1.Controlul accesului în sistemele informatice
1.1. Controlul accesului prin parole în s istemele informatice
În cadrul societății comerciale parolele sunt eliberate pentru un număr restrâns de persoane din
conducerea administrativă, în cayul informațiilor speciale.
Pentru utilizatorii de date privind funcționarea terminalelor sunt create paro le,acestea fiind
schimbate temporar (6 luni) sau imediat în cazul încetării contractului de muncă al angajaților.
Parolele sunt păstrate de responsabilul cu securitatea sistemului și nu sunt afișate niciodată pe
echipamentele din configurația sistemului. Î n cele mai mmulte cazuri, parolele conțin cel puțin opt
caractere, ce cuprind caractere alfanumerice -litere (mari și mici), cifre și spații.
Pentru blocarea operațiunilor de încercare repetată, calculatoparele permit un număr limitat de
încercări de introd ucere a acestora, uzual trei. Depășirea acestei limite de către utilizator, duce la
blocarea sistemului și trebuie raportată responsabilului cu securitatea sistemului, pentru repunerea lui
în funcțiune.

2. Securitatea la nivelul centrelor de prelucrare a datelor
2.1.Protecția și securitatea mediului de lucru al calculatoarelor
Centrul de prelucrare automată a datelor funcționează într -un spațiul special amenajat unde
sunt asigurate condiții optime (lumină, temperatură, umiditate prin sistemul de aer condiț ionat iar
pentru eventualele întreruperi de furnizare a energiei electrice sut prevăzute UPS -uri. De asemenea,
spațiul destinat centrului de prelucrare a datelor este prevăzut cu detectoare de fum și temperaturi
ridicate, pentru prevenirea incediiilor.

2. Securitatea echipamentelor de prelucrare a datelor
2.1. Asigurarea echipamentelor împotriva intervențiilor de modificare a lor.
Calculatorul central sau serverele sistemului sunt verificate periodic pentru depistarea accesului
neautorizat prin cele mai m oderne sigilii, cum sunt cele holografice, care conțin imagini unice,
imposibil de recreat.
Terminalele sunt amplasate în diverse locuri din unitate, pentru a veni în sprijinul oricărui
utilizator comun al firmei, pentru efectuarea înregistrărilor curente dar nu au posibilitatea, de -a accesa
sistemul de operare al calculatorului central sau să restaureze date în scopul manipulării lor.
O măsură suplimentară de control, constă în stabilirea mementelor din zi, când un echipament
periferic sau un utilizator a accesat sistemul.
2.2. Controlul integrității echipamentelor
Calculatorul central sau serverele sistemului au posibilitatea verificarii modului de lucru,
urmărirea funcțiilor de realizare a securității și controlul accesului autorizat. Orice tentativă de acces
sau utilizare neautorizată a echipamentelor, softului sau datelor este blocată, find atenționat
responsabilul sistemului de securitate.

2.3. Proceduri de întreținere a echipamentelor
Activitațile de întreținere și reparare a oricărui echipament sunt îregistate într -un registru de
către responsabilul cu securitatea sistemului . În timpul întreținerii sau reparării sistemului trebuie să fie
salvate datele speciale ale societății și parolele acesteia, în prezența adminstratorului societății.
Numele spec ialiștilor în întreținere, precum și a furnizorilor trebuie să fie afișate la vedere,
pentru a fi contactași în orice moment de către responsalil privind securitate a sistemului.

3. Securitatea softului
Securitatea softului informatic utilizat în cadrul s ocietății este asigurată prin :
-accesul în soft pe bază de parolă utilizator;

-delimitarea activității utilizatorilor pe categorii de date ce urmează a fiprelucrate accesul al baza de
date;
-capacitatea sistemului de a reține ce persoane, cât timp, cu ce date au lucrat și ce au urmărit.
Dintre măsurile generale de asigurare a securității softului luate în cadrul societății amintim.
-asigurarea de copii a sistemului de operare păstrate în condiții de siguranță. Sistemul de operare
utilizat este o copie a a cestuia, cu care din când în când, se confruntă pentru a depista eventualele
modificări neautorizate.
-sistemul de operare nu permite crearea copii ale softului de către personalul, care utilizează sistemul,
îndeosebi de cel care lucrează la distanță. În c adrul societății au fost necesare unele actualizări privind
condițiile de fiscalitate(tva, actualizări de prețuri, contribuții fiscale, etc), care trebuiau efectuate la
termen, la ora 24(începutul zilei calendaristice).
Sistemele de calcul trebuie să satis facă standardele acestei politici, programul antivirus trebuie să
fie instalat și programat pentru pornire automată. Baza de date a acestui program trebuie menținută la
zi prin update -uri (actualizări) periodice
Programele software trebuie să fie însoțite de documentațiile și licențele aferente

8.4. Accesul persoanelor autorizate și identificarea lor
8.5. Alocarea drepturilor de acces la rețea (instituirea de reguli prin care se descriu termenii și
condițiile de acces la rețeaua locală, la serviciile de e mail și la Internet);

Proceduri riguroase de inițializarea sistemului de operare și oprirea lui
Inițializarea sistemului de operare și oprirea lui, presupu proceduri foarte riguroase de respectat
cât și la reîncărcarea sistemului după o defecțiune.
Toate operațiunil e la care este supus în timpul funcționării (defecțiuni, erori, căderi, reluari,
pauze, timp lung de răspuns, semnale sonore neobișnuite s.a.), sunt consemnate în registru, pentru a fi
adue la cunoștința furnizorilor de soft, pentru eventuale up date-uri.
Serverele care găzduiesc bazele de date ce conțin clienții pot fi accesate doar în mod controlat,
pe bază de drepturi de acces. Nu trebuie să fie permisă scoaterea din societate a mediilor de stocare
mobile (CD, DVD, USB Stick, Portable HDD), dec ât cu aprobarea prealabilă a conducerii societății.
Securitatea p ersonalului
Amenințări asociate personalului
Amenințări de natură umană sunt pierderea confidențialității/integrității datelor, erori de
operare, utilizarea/administrarea incorectă a sistemel or, erori de configurare, furnizarea de date false,
utilizarea neautorizată a resurselor, violarea condițiilor legale, divulgarea informatiilor, cod malicios,
furtul informațiilor/resurselor/suporți, întreruperea sau blocarea modului normal de operare .
În cadrul societății se aplică principiul „ celor două persoane ” pentru a preîntâmpina
posibilitatea ca o singură persoana să comită acte ilegale în sistem îndeosebi prin operațiuni importante
(responsabilul cu mentenanța sistemului și administratorul societăț ii).
Personalul care se oc upă de prelucrarea datelor este tratat corespunzător prin stimulente
salariale și prin programul de lucru preferențial.
Dacă asupra unei persoane, există dubii privind securitatea informației, este retrasă fără a fi
anunțat în pr ealabil parola de acces și schimbat domeniul de activitate.
Selecția personalului în funcție de atribuțiile care trebuiesc îndeplinite (interviul de angajare)
În vederea asigurării unor măsuri deosebite pe linia securității, din punct de vedere al
personal ului, pentru început sunt identificate locurile de muncă cu regim special și stabilite calitățile pe
care trebuie să le îndeplinească persoanele care vor ocupa aceste posturi.
În dosarul de angajare nu trebuie să lipsească documentele privind calificarile, cazierul judiciar
și referințele de la vechiul loc de muncă.
În cadrul interviului de angajare, candidatul trebuie să prezinte aspecte privind competența în
domeniu, constatare efectuată prin probe de lucru asemănătoare ultimului loc de muncă precum și
rezolvarea unor stări imprevizibile.

În contractul de angajare a unui salariat se menționează clar responsabilitățile și sarcinile pe
linia asigurării valorii patrimoniale și a informațiilor. De asemenea, respectarea clauzei de
confidențialitate pe linia nedez văluirii de informații speciale, competitorilor actuali ai firmei, în cazul
încetării contractului de muncă.
Instruirea personalului și conștientizarea lui pentru asigurarea încrederii în personalul unității
pe linia asigurării securității s istemului de prelucrare automată a datelor.
Societatea organizeaz ă cursuri cu durate și termene fixe cât și instruirea la locul de muncă , prin
supravegherea angajaților noi, de personal specializat privind sistemele informatice.

Verificarea operatorilor d e la terminale și a personalului care lucrează la întreținerea
terminalelor
Se acordă o atenție deosebită personalului de întreținere a sistemului și a celui care efectuează
curățenia, care pătrund în centrele de prelucrare automată a datelor, fără să aibă supravegheri speciale.
De asemenea, la fel se procedează și în cazul consultanților din afară.
La încetarea contractelor de muncă a unor persoane care au avut acces la informații se
recuperează cheile de acces și ulterior se anuleaz ă parolele de intrare î n sistemele de prelucrare
automată a datelor.
Dacă pe ecran apar date cu carcter personal asupra cărora nu se acționează o perioadă dată,
stabilită de operator, sesiunea de lucru trebuie să se închidă automat.
Serverele care găzduiesc bazele de date ce con țin clienții pot fi accesate doar în mod controlat, pe
bază de drepturi de acces. Nu trebuie să fie permisă scoaterea din societate a mediilor de stocare
mobile (CD, DVD, USB Stick, Portable HDD), decât cu aprobarea prealabilă a conducerii societății.

X. Securitatea comunicațiilor
10.1. Securitatea căilor de comunicații

10.2. Criptografierea informațiilor

Cerințe privind protecția antivirus
Sistemele de calcul trebuie să satisfacă standardele acestei politici, programul antivirus trebuie
să fie instalat și programat pentru pornire automată. Baza de date a acestui program trebuie menținută
la zi prin update -uri (actualizări) periodice.

4. Formulati 5 propuneri care sa îmbunatațeasca securitatea organizației.
Utilizatorilor sistemelor informatice trebui e să li se ceară să urmeze bunele practici de securitate, în
ceea ce privește selecția și utilizarea parolelor.
Utilizatorii sistemelor informatice trebuie să fie obligați să se asigure că echipamentul lăsat
nesupravegheat este protejat în mod adecvat.
Trebuie să fie implementată o normă clară de folosire a cât mai puține documente și medii de stocare
amovibile și o politică de păstrare a ecranului protejat pentru sistemele de procesare a informațiilor.
Folosirea contului de e -mail al organizației în intere se personale nu trebuie admisă.
Trebuie stabiliți clienții de mesagerie acceptați pentru folosirea pe sistemele de calcul ale organizației.
Bibliografie
1. Oprea, D., Protectia si securitatea informatiilor, Polirom, Iasi, 2007
2. Popescul, Dan iela., Secur itatea informatiilor – instrumente si metode de lucru, Editura Tehnopress,
Iasi, 2014
*** Ghidul tehnic de achiziție a sistemului ERP de catre firmă.

1. P.O.S. –Point of Sale
Caracteristici tehnice
 Procesor: Intel At om CPU sau echivalent, N270 1.6G, FSB 533MHz, Cache 512K;
 Interfata VGA: D -SUB 15Pin;
 Memorie VGA: Memorie partajata de pana la 128MB;
 Display LCD: 15” 1024×768;
 Memorie DRAM: DDR -2 400/533MHz, SO -DIMMx 2, Max 2G;
 Porturi seriale: 3x, DB9x2PCS, RJ -45×1;
 Slot card CF: Optional;
 Port CR: un conector de control pentru sertar de bani;
 Porturi USB Standard: 6;
 Port audio: Line -Out;
 Port Ethernet : 10/100/1000 MB;
 Temporizator: interfata USB;
 Senzor touch: 5 wires;
 LAN Wireless: Optional;
 Dispozitiv de stocare: 2.5” SATA HDD;
 Pornit: alarma/ LAN / MODEM;
 Instalatie mecanica: desktop sau montat pe perete;
 Economisire energie: mod standby;
 Indicator LED: Power ON/standby, indicatori LED de 2 culori sau LED pentru Ethernet
sau conector Ethernet;
 Dimensiuni (Latime x Adancime x Inaltime): 309.9 x 262.3 x 288 mm;

 Greutate: 4.0kg;
 Sistem cu ventilatie fara zgomot;
 Difuzoare integrat 2: W/2W in unitatea centrala;
 Periferice optionale: MSR, LAN Wireless, slot card CF, display client.
 Cu si stem de operare Windows XP Pro sau echivalent.

2. Cititor cod de bare
Caracteristici tehnice
 conexiune wireless pana la 100 m in exterior si 12 – 15 m interior;
 pana la 330 de scanari pe secunda Tehnologia Z -SCAN;
 pana la 150,000 de scanari (sau 40 ore) pe o singura alimentare;
 tehnologia Zebex sau echivalent permite decodarea hardware asigura recunoasterea
instantanee a celor mai cunoscute coduri de bara 1D (EAN -13-EAN -8, CODE 39,
CODE 128, Codabar) si optional 2D;
 rezista la caderi de la 1,5 m;
 interfete multiple: USB, tastatura, RS232;
 sursa de lumina LASER;
 unghi de scanare 42;
 beeper Tonur i programabile;
 interfete Tastatura, RS -232C,USB 1.1.

3. Imrpimantă departament
Caracteristici tehnice
 Tip imprimanta: termica pentru bonuri si coduri de bare;
 Metoda de printare: Direct termic;
 Interfata: USB / Serial RS232 / Eth ernet;
 Viteza de printare: 150mm/secunda;
 Rezolutie de printare: 203 DPI;
 Caracteristici hartie: latime hartie : 80mm (72mm zona printabila);
 Coduri de bare suportate: UPC -A, UPC -E, JAN/EAN -8, JAN/EAN 13, Code 3 9, Code 93,
Code 128 2of5 Standard, NW -7 si optiune PDF417;
 Cutter: auto -cutter;
 Senzori: Senzor sfarsit rola si senzor lipsa hartie, Senzor capac deschis;
 Fiabilitate: printeaza peste 60 milioane de linii (MCBF), rezista la peste 1.5 milioane
de taieri;
 Drivere disponibile: Windows 95, 98, Me, NT, 2000, XP, Raster Graphics, OPOS,
JavaPOS, Linux, Mac OS X sau echivalent;
 Accesorii incluse: Rola de hartie de teste, Manual de utilizare, CD cu drivere pentru
instalare;

4. Cântar electronic
Caracteristici tehnice
 Afisaj: doua randuri, LCD matriceal luminos, rezolutie 1/3000; 5 cifre greutate, 6 cifre
pretul unitar, 7 cifre pretul total, 4 cifre tara, backlight, auto scroll mesaje
promotionale;
 Constructie: tip elevated – tastatura si ambele afisaje ridicate pe brat;
 Domeniu de cantarire: (doua variante cu scala dubla):

– 0 – 6 kg, cu diviziunea de 1g pana la 3kg si 2g pana la 6kg,
– 0 – 15 kg, cu diviziunea de 2g pana la 6kg si 5 g pana la 15 kg;
 Memorii de articole PLU: 5000 ;
 Memorie: 1MB standard, 2 MB optional ;
 Taste directe de arti cole PLU: 40 ;
 Tastatura rezistenta la utilizare intensa, cu membrana water -resistant;
 Schimbarea rolei se face facil prin ridicarea platanului de cantarire;
 Interfata de comunicare: Ethernet si RS232 inclusa;
 Optional Ethernet: (protocol TCP/IP), RS -485, Wireless RF IEEE 802, 11b;
 Dimensiune platan: 380mmX270 mm. Platan din inox;
 Dimensiune cantar: 386mmX416mmX550 mm;
 Dimensiunea maxima a etichetei: 60mmX220mm;
 Latime de tiparire: 56 mm;
 Viteza de printare: 80mm / secunda;
 Tempera t ura de operare: -10° +40° C, umiditate 85%;
 Sursa alimentare: AC 220 -240V.

5. Imprimanta etichete cu coduri de bare
Caracteristici tehnice
 Metode de printare: transfer termic;
 Viteza de printare: maxim 4”/102 mm pe secunda;
 Latimea de printare: 2.2”/56 mm;
 Lungimea de printare: maxim 39.0”/990 mm;
 Rezolutie: 203 dpi/8 puncte pe mm;
Caracteristi ci ribon:
 Diametru exterior: 1.36"/35 mm;
 Lungime standard: 244'/74 m;
 Raport de consum: 1:1 media pe rola de ribbon;
 Latime: 1.33"/33.8 mm la 2.4"/58 mm;
 Miez (I.D.): 1.00"/25.4 mm, 1.5"/38 mm.

6. Calculator statie de lucru
Caracteristici tehnice
 Baza OptiPlex 790 USFF : up to 88% efficient Power Supply PSU Base Ultra Small Form
Factor Chassis;
 Sistem de operare English Genuine Windows® 7 Professional (64Bit OS;
 Memorie 8GB (2X4GB) 1333 MHz DDR3 Non -ECC;
 Tas t a t ura UK/Irish (QWERTY) Dell KB212 -B QuietKey USB Keyboard Black;
 Monitor LED 21.5", 1920 x 1080 at 60 Hz, Widescreen (16:9), 1000:1 (tipic),250 cd/m2
(typical) , 5 ms;
 Hard Disk 128GB Solid State Hard Drive;
 Mouse Dell Optical (Not Wireless), Scroll USB (3 buttons scroll) Black Mouse;
 Unitate optica 8X Slimline DVD+/ -RW Drive;
 Audio Internal Dell Business Audio Spe aker;
 Systems Management No Out -of-Band Systems Management, Dell OptiPlex 790
 Processor Intel® Core™ i7 -2600S Processor (8M Cache, 2.80GHz);
 Windows Live Windows Live;
 Image Restore Operating System Recovery Del l Backup and Recovery Managerfor
Windows® 7;

 Monitor Dell Professional P1911 48cm(19") AIO (780/790/990 USFF) VGA,DVI -D
(1440×900) Black EUR;
 Microsoft Application Software English Microsoft® Office Home and Business 201 0
(Word, Excel, Powerpoint, Outlook, One Note);
 CompleteCare Declined Accidental Damage offer;
 Protect your new PC No Anti -Virus Software required;
 Operating System Recovery Options Windows® 7 Professional (64Bit OS) Reso urce DVD ;
 UPS APC Back -UPS CS, 500VA/300W, stand -by

7. Server
Caracteristici tehnice
 Baza Tower Chassis for Up to 8, 3.5" Hard Drives;
 Procesor Intel® Xeon® E5649 2.53GHz, 12M Cache, 5.86 GT/s QPI, 6C ;
 Memo rie ECC 16GB Memory (4x4GB), 1333MHz Dual RDIMMs Advanced;
 Unitate optica 8X DVD+/ -RW Drive;
 Sistem de operare Debian Linux 64bit sau echivalent;
 Controller intern SAS 6/iR Integrated;
 Hard disk 60GB Solid -State Drive SATA;
250GB, Solid -State Drive 2.5in SATA 6Gb/s;
500GB 7.2K RPM Near -Line SAS 6Gbps 3.5in Hot -plug HDD;
 Power Energy Smart Power Supply, Non -Redundant, 570W;
 Network Broadcom® NetXtreme II 5709 Gigabit Ethernet NIC;
 UPS APC Power -Saving Back -UPS Pro 900VA/540W.

8. Laptop
Caracteristici tehnice
 Baza Latitude E6520: Standard Base;
 Sistem de operare English Genuine Windows® 7 Professional (64Bit);
 Memorie 8GB(2x4GB)1333MHz DDR 3 Dual Channel;
 Tastatura Internal UK Qwerty Non -backlit (number pad, antimicrobial);
 Hard Disk 256GB Mobility Solid State Drive;
 Unitate optica DVD +/ -RW Drive;
 Wireless Card EMEA Intel Centrino Advanced -N 6205 (8 02.11 a/b/g/n) Half Mini;
 Palmrest Fingerprint Reader and Contactless Smartcard Reader;
 Bluetooth Dell Wireless 375 Bluetooth Card sau echivalent;
 Battery Primary 6 cell 60WHR Battery;
 Procesor One Intel Core i7 -2760QM (2.40GHz, 6MB cache, Quad Core);
 LCD Panel 15.6" UltraSharp FHD (1920×1080) Wide LED -backlit with Premium;
 Software Microsoft® Office Starter 2010 No full -featured Microsoft® Office;
 Back cover Back Cover HD+ LCD Pan el;

Sistemul ERP tcuprinde urmatoarele module:
E.R.P. (Enterprise Resources Planning)
– Managementul Financiar -contabil, Managementul gestiunilor, al imobilizarilor si obiectelor
de inventar
C.R.M. (Customer Relationship Management) & S.C.M. (Supply Chain Management)

– Aprovizionarea si Managementul relatiilor cu furnizorii (Furnizori, Aprovizionare,
Contracte cu furnizorii)
– Managementul relatiilor cu clientii (Prospectare si Ofertare, Managementul Contractelor si
Comenzilor) Factu rari, Livrari, Incasari, Politici de preturi si fidelizare a clientilor
H.R. (Human Resources)
– Managementul Resurselor Umane si Salarizarea Personalului (Resurse umane, Salarizare,
Normarea Muncii, Declaratii)
B.I. (Business Intelligence)
– Analiza globala a activitatii (Analize de trend, Top-down, Eficienta centrelor de cost/profit,
Cash -Flow, Bugete, Indicatori definiti interactiv)

Similar Posts