Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP. Marcin Kozak Software Architect Sun Microsystems Poland
|
|
- Aniela Pietrzyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP Marcin Kozak Software Architect Sun Microsystems Poland
2 Agenda Wprowadzenie Zarządzanie tożsamością Kompletna infrastruktura zarządzania tożsamością Zarządzanie tożsamością a rekomendacje Java Enteprise System Q&A
3 Ryzyko Operacyjne ryzyko straty wynikającej z niedostosowania lub zawodności wewnętrznych procesów, ludzi i systemów technicznych lub ze zdarzeń zewnętrznych.
4 Cyfrowa tożsamość. Co to jest? App, Site, or Partner Profiles Consumer Profiles Common Profile Info Credentials Unique Identifier Credentials Address, etc. Employer Profiles App, Site, or Partner Profiles Represents principles (users, apps, etc.) Name, number, other identifier, Unique in some scope Persistent, long-lived May be pseudonym or true name May have multiple credentials Different strengths, different apps Can change w/more frequency Attributes, entitlements, policies More transient, fluid information Often specific to apps or sites Source: Burton Group Telebriefing, Enterprise Identity Mgmt, The Strategic Infrastructure Imperative, Oct 2002
5 Kryzys tożsamości Użytkownicy Kontraktorzy Dostawcy Partnerzy Pracownicy Wyspy tożsamości Mniejsza kontrola bezpieczeństwa i prywatności Powielone dane w wielu miejscach - źródłach Trudne utrzymanie spójności danych Wysokie koszty operacyjne Uregulowania prawne Systemy/aplikacje Aplikacje webowe Systemy UNIX Bazy danych Systemy Komunikacyjn e
6 Czy wiesz, że... Typowy zaawansowany użytkownik IT posiada 21 haseł 49% zapisuje swoje hasła na karteczkach lub umieszcza w pliku tekstowym na swoje stacji roboczej. Większość używa typowych słów jako hasła; 67% rzadko lub nigdy nie zmienia swojego hasła * Source: 2002 NTA Monitor Password Survey, UK; zdnet.com Rosnąca ilość haseł powoduje większe obciążenie HelpDesk W modelu niezautomatyzowanym, kasowanie hasła kosztuje od $51 (w najlepszym wypadku) do $147 (w najgorszym wypadku) (Gartner Group, April '02) W typowej firmie o wielkości 10,000 pracowników, około 45% zgłoszeń serwisowych to prośby o skasowanie hasła. (Meta Group 9/02) Wyspy tożsamości (Source: Sun Customer Survey Feb '02) > Typowe IT: 10 różnych aplikacji lub usług utrzymuje we własnym zakresie profile użytkowników > Ponad 80% przedsiębiorstw nie posiada rozwiązań typu Identity Synchronization.
7 Regulacje, regulacje... Global organizations face a complex regulatory maze Sweden PDPA 1995/1998 Belgium LPPLRPPD 1992 DPA 1995/2001 Germany FDPA 1995/2001 Finland FPDA 1995/1999 Denmark DPRA 1978 APPD 1995/2000 Ireland DP(A)A 1995/2003 United Kingdom DPA 1995/2000 Chile APPD 1998 Austria DPA 1995/2000 Luxembourg EUD 1995/2002 Canada The Privacy Act 1983 PIPEDA 2001 Mexico ecommerce Act 2000 Italy DPA 1995/1997 Netherlands PDPA 1995/2001 United States FCRA 1970 PA 1974/1975 RFPA 1978 CTVPA 1984 ECPA 1986 VPPA 1988 HIPAA 1996/2002 COPPA 1998/2000 DMPEA 1999/2000 FSMA/GLBA 1999/2001 Argentina PDPA 2000 Hong Kong Personal Data 1996 Taiwan CPPDP Law 1995 Australia PA/PA(PS)A 1988/ New Zealand Privacy Act 1993 South Korea ecommerce Act 1999 Spain France DPA ADPDFIL /2000 EUD 1995/Pending Portugal Greece PDPA PIPPD 1995/ /1997 Eastern Europe Estonia (96) Poland (98) Slovak (98) Slovenia (99) Hungary (99) Czech (00) Latvia (00) Lithuania (00)
8 Identity Grid Application Interface Web Interface Portal Interface Administratorzy Pracownicy Partnerzy Klienci
9 Identity Manager Topologia wdrożenia Agent-less Browser
10 W banku powinny w jasny sposób zostać określone kompetencje oraz schematy podległości służbowej w obszarze zarządzania ryzykiem operacyjnym na różnych szczeblach organizacyjnych.
11 Provisioning dzisiaj Niespójny, manualny, niebezpieczny Partnerzy Pracownicy Klienci Byli pracownicy Human Resources System Call Center Help Desk Dział zakupów Exchange and Active Directory Oracle Financials Siebel CRM Chargeable Assets Mobile phone/service Conference call account Inne dobra Przestrzen biurowa Telefony Credit card Laptopy itd.
12 Banki powinny upewniać się, że posiadają właściwe mechanizmy kontroli autoryzacji i uprawnień dostępu do systemów, baz danych i aplikacji bankowości elektronicznej.
13 Provisioning z Identity Managerem Jednolity, zautomatyzowany, bezpieczny HR Manager Partnerzy Pracownicy Klienci Byli pracownicy Mniejsze ryzyko Kompletny wgląd w uprawnienia użytkowników Wydajne, Approving Manager zautomatyzowane operacje Exchange and Active Directory Oracle Financials Siebel CRM Chargeable Assets Mobile phone/service Conference call account Credit card Other Assets Office space Phone Laptop
14 System kadrowy: Autorytatywne źródło provisioningu HR jest autorytatywnym źródłem informacji o pracowniku. Zmiana w tym systemie inicjuje proces provisioningu Powiadomienie Provisioning zasobu Human Resources System PeopleSoft SAP Oracle Rekord pracownika zmodyfikowany w systemie HR Identity Manager aplikuje reguły, wywołuje akcję Rezultaty operacji
15 Banki powinny upewniać się, że posiadają właściwe mechanizmy kontroli autoryzacji i uprawnień dostępu do systemów, baz danych i aplikacji bankowości elektronicznej.
16 Zarządzanie hasłami dzisiaj Kosztowne, pracochłonne i bolesne Użytkownicy Partnerzy Pracownicy Klienci Pracownicy Tymczasowi Procesy Help Desk Drogi, manualny proces Użytkownicy mają pewność dostępu do systemów w godzinach Help pracy Desk ServiceDesku Użytkownicy muszą pamiętać wiele haseł Środowisko pracy Exchange and Active Directory Siebel CRM Unix PeopleSoft Oracle Financials RACF Human Resources System
17 Zarządzanie hasłami z Id Managerem Szybkie, pewne i efektywne kosztowo Użytkownicy Partnerzy Pracownicy Klienci Pracownicy Tymczasowi Proces Zautomatyzowany proces Dostępne zawsze dla użytkownika Interactive Voice Response (IVR) Użytkownicy pamiętają jedynie pojedyncze hasło Środowisko pracy Exchange and Active Directory Siebel CRM Unix PeopleSoft Oracle Financials RACF Human Resources System
18 Synchronizacja tożsamości Zarządzanie profilem użytkownika dzisiaj
19 Synchronizacja tożsamości Zarządzanie przy pomocy Identity Manager'a New Hire Application Exchange and Active Directory Siebel CRM Human Resources System Oracle Financials Payroll Systems
20 Nietrafny wybór mało elastycznych, niekompatybilnych z innymi, systemów może narazić bank, w przypadku wzrostu skali przetwarzanych informacji, na konieczność ich wymiany związaną z poważnymi kosztami.
21 Wsparcie dla wielu rozwiązań Identity Manager > Supported Platforms: IBM AIX, HP-UX, Windows, Solaris, Red Hat Linux, BEA WebLogic, IBM WebSphere, Sun Application Server > Resource Adapters: LDAP 3, Microsoft Active Directory, Novell edirectory, Novell NDS, Oracle Internet Directory, Sun Java System Directory Server, IBM DB2, IBM Informix, Microsoft SQL Server, MySQL, Oracle8i and 9i, Sybase, Oracle11i E-Business Suite, PeopleSoft, SAP R/3, Siebel CRM, Peregrine Service Center, Remedy Help Desk, Lotus Notes, Microsoft Exchange, Novell GroupWise, HP OpenVMS, HP-UX, IBM AIX, IBM OS/400, Microsoft Windows 2000, 2003, NT, RedHat Linux, Sun Solaris, CA-ACF2, CA-Top Secret, Entrust Authority Security Manager IBM RACF, RSA SecurID, Entrust GetAccess, IBM Tivoli Access Manager, Netegrity Siteminder, Oblix NetPoint, OpenNetwork DirectorySmart, RSA ClearTrust, Sun Java System Identity Server Access Manager > Supported Platforms: Red Hat Linux, Sun Solaris, Microsoft Windows*, HP-UX*, Linux RedHat*, IBM WebSphere*, BEA WebLogic* (*coming in Jan 2005) > Policy Agents: Apache, BEA WebLogic, IBM WebSphere, IBM HTTP Server, Lotus Domino, Microsoft IIS, Oracle Application Server, Sun Java System Web Server, Sun Java System Application Server, Tomcat Application Server, Oracle, PeopleSoft, SAP, Siebel Directory Server > Supported Platforms: Microsoft Windows, HP-UX IBM AIX, Solaris, Red Hat Linux
22 Bezpieczeństwo Zmniejszenie ryzyka Pojedynczy punkt kontroli w zarządzaniu cyklem życia użytkowników i uprawnień Spójne reguły bezpieczeństwa w celu lepszej ochrony zasobów przedsiębiorstwa Stały podgląd i szybka reakcja na zdarzenia związane z tożsamością i bezpieczeństwem Szeroki audyt i raportowanie precyzyjnie wskazują obszary ryzyka
23 Zarządzanie tożsamością Identity Management Zarządzanie tożsamością to fundament Twojego biznesu, ma bezpośredni wpływ na bezpieczeństwo interakcji i utrzymywania relacji z klientami, partnerami, dostawcami i pracownikami Zarządzanie tożsamością to zbiór procesów biznesowych, technologii i infrastruktury operacyjnej do zarządzania cyklem życia tożsamości oraz jej relacji z aplikacjami biznesowymi i usługami
24 Dziękuję Marcin Kozak
Zarządzanie tożsamością w kontaktach obywatel Państwo
Zarządzanie tożsamością w kontaktach obywatel Państwo Marek Sokołowski Software Solutions Specialist Sun Microsystems Poland Agenda Wprowadzenie Zarządzanie tożsamością Kompletna infrastruktura zarządzania
Bardziej szczegółowoZarządzanie tożsamością
Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali
Bardziej szczegółowoIdentity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Bardziej szczegółowoOznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne)
Page 1 of 6 Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne) Na podstawie opracowania EURATEX'u przedstawiamy w tabelach stan prawny dotyczący oznaczania odzieży i produktów
Bardziej szczegółowoPrzetwarzanie danych osobowych pracowników w grupie przedsiębiorstw w świetle zasady rozliczalności
Przetwarzanie danych osobowych pracowników w grupie przedsiębiorstw w świetle zasady rozliczalności Dr Dominika Dörre- Kolasa- Katedra Prawa Pracy i Polityki Społecznej UJ radca prawny, partner 4 grudnia
Bardziej szczegółowoJak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??
Bardziej szczegółowoIdentity Management - integralna część BSM
Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie BSM kompleksowa platforma
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoInstrumenty finansowania eksportu
1 Instrumenty finansowania eksportu MOŻLIWE ROZWIĄZANIA FINANSOWANIA KONTRAKTÓW EKSPORTOWYCH Polski producent urządzeń dla przemysłu górniczego, rybołówstwa, energetyki, przemysłu cukrowniczego, cementowego
Bardziej szczegółowoJak przeciwdziałać nadużywaniu zwolnień lekarskich w branży produkcyjnej? adw. Paweł Sobol
Jak przeciwdziałać nadużywaniu zwolnień lekarskich w branży produkcyjnej? adw. Paweł Sobol Warszawa, 7 marca 2017 r. SKALA PROBLEMU zgodnie ze statystykami ZUS ok. 15% zwolnień chorobowych oraz ok. 30%
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowoPrasy hydrauliczne typu CFK
Prasy hydrauliczne typu CFK Nośności od 40 t do 320 t Bardzo dobry stosunek wydajność/ masa urządzenia Przenośne prasy hydrauliczne Uniwersalne i lekkie! Do szybkiego sprężania i obciążeń próbnych systemów
Bardziej szczegółowoZarządzanie tożsamością i bezpieczeństwem
Broszura informacyjna www.novell.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWEM Zarządzanie tożsamością i bezpieczeństwem Przegląd rozwiązań firmy Novell do integracji systemów, automatyzacji procesów i
Bardziej szczegółowoEnterprise SSO. 2010 IBM Corporation
Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz
Bardziej szczegółowoPlugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny
Plugin Single Sign On Wersja 1.2 Przewodnik koncepcyjny Niniejszy dokument opisuje Plugin Single Sign On w wersji 1.2 dla systemu BMC Remedy AR System Partner Internet Sp. z o.o. 2009-12-07 Spis treści
Bardziej szczegółowoSystem opieki zdrowotnej na tle innych krajów
System opieki zdrowotnej na tle innych krajów Dr Szczepan Cofta, Dr Rafał Staszewski Szpital Kliniczny Przemienienia Pańskiego UM w Poznaniu Uniwersytet Medyczny im. K. Marcinkowskiego im. K. Marcinkowskiego
Bardziej szczegółowoEKSPERT RADZI - JEDNODNIOWE SZKOLENIA Z ZAKRESU PRAWA PRACY. adw. Piotr Wojciechowski
EKSPERT RADZI - JEDNODNIOWE SZKOLENIA Z ZAKRESU PRAWA PRACY adw. Piotr Wojciechowski Szanowni Państwo, Inwestycja w rozwój ludzi to w dzisiejszych czasach inwestycja w rozwój biznesu. Droga do mistrzostwa
Bardziej szczegółowoWewnętrzne Zewnętrzne Wewnętrzne Zewnętrzne SD-1, 15.00* SD-1, 15.00* SD, SD, N/A N/A SD, 15,00 SD, 14,30 SD, 14,30 SD, 14,00 N/A N/A
Terminy przekazywania do Banku instrukcji rozrachunkowych 1.1 Godziny graniczne czas przekazywania instrukcji rozrachunkowych na rynku polskim Tablica. Terminy przekazywania do Banku instrukcji rozrachunkowych
Bardziej szczegółowoBezpieczeństwo emerytalne kobiet w Europie. dr Agnieszka Chłoń-Domińczak Instytut Statystyki i Demografii SGH Instytut Badań Edukacyjnych
Bezpieczeństwo emerytalne kobiet w Europie dr Agnieszka Chłoń-Domińczak Instytut Statystyki i Demografii SGH Instytut Badań Edukacyjnych 1. Przesłanki badania 2. Cele badawcze 3. Uwarunkowania rynku pracy
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoWtorek, 17 Września 2006 Kościelisko Paweł Żuchowski Dyrektor Handlowy Quest Polska. Copyright 2006 Quest Software
Zapewnienie ciągłego i bezpiecznego funkcjonowania systemów baz danych Oracle oraz aplikacji Oracle E- Business Suite i PeopleSoft - przegląd najnowszych rozwiązań Quest Software Wtorek, 17 Września 2006
Bardziej szczegółowoZajęcia 5. Rynek pracy - polityka wobec rynku pracy
Zajęcia 5 Rynek pracy - polityka wobec rynku pracy 1 Kolejne zajęcia: Rynek pracy - polityka wobec rynku pracy (c.d.) 1) W. Wojciechowski, Skąd się bierze bezrobocie?, Zeszyty FOR (+słowniczek); (profil)
Bardziej szczegółowoTwórcza Łotwa. Inese Šuļžanoka, Szef Biura Reprezentacyjnego Łotewskiej Agencji Inwestycji i Rozwoju w Polsce
Twórcza Łotwa Inese Šuļžanoka, Szef Biura Reprezentacyjnego Łotewskiej Agencji Inwestycji i Rozwoju w Polsce RYGA BAŁTYCKIE METROPOLIE Ryga jest największym miastem w Państwach Bałtyckich: 650,478/1,03
Bardziej szczegółowoIM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-)
IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-) Konferencja prasowa, 19.04.2010 Copyright 2010, Netia SA 1 Wreszcie zostały obniżone ceny na wyższe przepływności. Dla nas to świetna wiadomość Mirosław Godlewski
Bardziej szczegółowowww.pwc.pl Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej
www.pwc.pl Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej Spain Hiszpania Greece Grecja Italy Włochy Portugalia Slovak Republic Słowacja Ireland Irlandia Polska Poland France
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoMŚP w 7. Programie Ramowym UE. Badania na Rzecz Małych i Średnich Przedsiębiorstw specjalny program dedykowany MŚP
MŚP w 7. Programie Ramowym UE Badania na Rzecz Małych i Średnich Przedsiębiorstw specjalny program dedykowany MŚP Capacities Możliwości Działania podejmowane w programie Capacities mają na celu pomoc w
Bardziej szczegółowotechnologie Microsoft a sprawa Oracle
Zarządzanie tożsamo samością technologie Microsoft a sprawa Oracle Tomasz Onyszko Consultant II Microsoft Services Warszawa, 31 maj 2006 Agenda Zarządzanie tożsamo samością i dostępem technologie Microsoft
Bardziej szczegółowoDo wszystkich Wykonawców uczestniczących w postępowaniu
WZP.22.52.206 206-04666 Warszawa, 206-05-06 Do wszystkich Wykonawców uczestniczących w postępowaniu Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego
Bardziej szczegółowoWykład: ZATRUDNIENIE I BEZROBOCIE
Wykład: ZATRUDNIENIE I BEZROBOCIE Pracujący wg BAEL Za pracującą uznano każdą osobę, która w badanym tygodniu: wykonywała pracę przynoszącą zarobek lub dochód jako pracownik najemny, pracujący na własny
Bardziej szczegółowoRed Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoLuka płci w emeryturach w przyszłości
Luka płci w emeryturach w przyszłości Agnieszka Chłoń-Domińczak Konferencja Polityka rodzinna a systemy emerytalne Warszawa, 11 grudnia 2017 r. Luka płci w emeryturach: zmiany w czasie Obecne różnice w
Bardziej szczegółowoWspieranie Inwestycji w Infrastrukturę szerokopasmową. Nie tylko Fundusze Strukturalne
Wspieranie Inwestycji w Infrastrukturę szerokopasmową Nie tylko Fundusze Strukturalne polityka fundusze regulacja popyt Propozycje dla Polski Trzeba wykorzystać wszystkie źródła finansowania europejskiego
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoWykład: Koniunktura gospodarcza
Wykład: Koniunktura gospodarcza Koniunktura gospodarcza Koniunktura gospodarcza to zmiany aktywności gospodarczej znajdujące odzwierciedlenie w kluczowych wskaźnikach makroekonomicznych, takich, jak: PKB,
Bardziej szczegółowoWykład: Przestępstwa podatkowe
Wykład: Przestępstwa podatkowe Przychody zorganizowanych grup przestępczych z nielegalnych rynków (w mld EUR rocznie) MTIC - (missing trader intra-community) Źródło: From illegal markets to legitimate
Bardziej szczegółowoZatrudnianie cudzoziemców
Zatrudnianie cudzoziemców Tomasz Rogala radca prawny Warszawa, 23 maja 2017 r. Plan prelekcji I. Uwagi wstępne II. Zezwolenia na pracę III. Zezwolenia pobytowe IV. Zmiany w przepisach 1) Zniesienie wiz
Bardziej szczegółowoInteroperacyjność: : wizja Microsoftu
Interoperacyjność: : wizja Microsoftu Janusz Majchrzak National Technology Officer, Microsoft III Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 1 Zapotrzebowanie na interoperacyjność
Bardziej szczegółowoWykład: ZATRUDNIENIE I BEZROBOCIE
Wykład: ZATRUDNIENIE I BEZROBOCIE Pracujący wg BAEL Za pracującą uznano każdą osobę, która w badanym tygodniu: wykonywała pracę przynoszącą zarobek lub dochód jako pracownik najemny, pracujący na własny
Bardziej szczegółowoGRUNDFOS WATER UTILITY INTELIGENTNY SYSTEM DYSTRYBUCJI
INTELIGENTNY SYSTEM DYSTRYBUCJI Rozwiązania Grundfos ograniczające straty wody i zużycie energii w sieciach wodociągowych. Andrzej Kiełbasa Gdzie jest duży potencjał do uzyskania oszczędności? Straty Oszczędności
Bardziej szczegółowoOdpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch
Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch Warszawa, 25 czerwca 2019 r. Odpowiedzialność podmiotów zbiorowych ustawa
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoPODSTAWY TECHNOLOGII WYTWARZANIA I PRZETWARZANIA
im. Stanisława Staszica w Krakowie WYDZIAŁ INŻYNIERII METALI I INFORMATYKI PRZEMYSŁOWEJ Prof. dr hab. inż. Andrzej Łędzki Dr inż. Krzysztof Zieliński Dr inż. Arkadiusz Klimczyk PODSTAWY TECHNOLOGII WYTWARZANIA
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoWykład: ZATRUDNIENIE I BEZROBOCIE
Wykład: ZATRUDNIENIE I BEZROBOCIE Stopa zatrudnienia Źródło: OECD. Kraj 2007 2008 2009 2010 2011 2012 Australia 72,9 73,2 72,0 72,4 72,7 72,3 Austria 71,4 72,1 71,6 71,7 72,1 72,5 Belgium 62,0 62,4 61,6
Bardziej szczegółowoMAKROEKONOMICZNE PODSTAWY GOSPODAROWANIA
Wykład: MAKROEKONOMICZNE PODSTAWY GOSPODAROWANIA Aktorzy gry rynkowej RZĄD FIRMY GOSPODARSTWA DOMOWE SEKTOR FINANSOWY Rynki makroekonomiczne Zasoby i strumienie STRUMIENIE ZASOBY Strumienie: dochody liczba
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoOprogramowanie IBM Tivoli
Oprogramowanie IBM Tivoli Jarosław Jackowiak Software IT Architect Jaroslaw.Jackowiak@pl.ibm.com Security Management IBM Tivoli - oferta z lotu ptaka Business Service Management Availability Service Continuity
Bardziej szczegółowoFundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami
Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami informatycznymi Postaw na NOWS! Agenda: 1. NOWS co to jest? 2.
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoOpen Source Stack jako. alternatywa
Open Source Stack jako Marek Najmajer Product Manager alternatywa Krzysztof Gorski, RHCE Systems Integration Manager Co decyduje o ich sukcesie? Narzędzia Umiejętności Doświadczenie Współpraca Motywacja
Bardziej szczegółowoRaport Instytutu Sobieskiego
Raport Instytutu Sobieskiego Nr 14/2005 2005 04 29 Nowoczesna Gospodarka - Wyzwania dla Polski Referat:Strategia podatkowa jako element międzynarodowej rywalizacji o inwestycje zagraniczne Ryszard Sowiński
Bardziej szczegółowoEkonomiczna analiza podatków
Ekonomiczna analiza podatków 3. Podatki a działalność gospodarcza Owsiak (2005), Finanse Publiczne, PWN Osiatyński J., Finanse publiczne Ekonomia i polityka, Wydawnictwo Naukowe PWN, Warszawa 2006 James,
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoPiotr Zacharek HP Polska
HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is
Bardziej szczegółowoOlympus High Res Shot Raw File Photoshop Plug-in Podręcznik użytkownika
Olympus High Res Shot Raw File Photoshop Plug-in Podręcznik użytkownika Wstęp Dziękujemy za używanie produktu marki Olympus. Wtyczka "Olympus High Res Shot Raw File Photoshop Plug-in" przetwarza pliki
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoWdrożenie metodyk zarządzania usługami IT, projektami i programami za pomocą narzędzi HP Software
Wdrożenie metodyk zarządzania usługami IT, projektami i programami za pomocą narzędzi HP Software Paweł Przybyłek Dyrektor Działu IT Infrastructure Management Zarządzanie IT w administracji "IT Governance
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoWOD-KAN-EKO 2013 HYDRO MPC NARZĘDZIEM DO REGULACJI SIECI WODOCIĄGOWEJ. 5-7 listopada 2013 r. Wrocław. Małgorzata Mikuła Andrzej Kiełbasa
WOD-KAN-EKO 2013 HYDRO MPC NARZĘDZIEM DO REGULACJI SIECI WODOCIĄGOWEJ Małgorzata Mikuła Andrzej Kiełbasa 5-7 listopada 2013 r. Wrocław Straty wody źródła i przyczyny wycieki przez uszkodzenia rurociągów
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoNowe produkty w ofercie Red Hat
Nowe produkty w ofercie Red Hat Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl sz Red Hat Enterprise Linux Red Hat Enterprise Linux 5.4 Nowe możliwości już dostępny dla wszystkich architektur:
Bardziej szczegółowoStruktura sektora energetycznego w Europie
Struktura sektora energetycznego w Europie seminarium Energia na jutro 15-16, września 2014 źródło: lion-deer.com 1. Mieszkańcy Europy, 2. Struktura wytwarzania energii w krajach Europy, 3. Uzależnienie
Bardziej szczegółowoWieloskładnikowe uwierzytelnianie bez tokenów
Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoLandenklassement
Landenklassement 2008-2018 2008 Boedapest HU IChO40 1 CAN 212,561 2 NZL 209,11 3 JPN 195,924 4 DEN 194,714 5 CRO 158,637 6 ITA 156,599 7 LTU 155,947 8 GER 154,494 9 TKM 151,724 10 BUL 150,369 11 MGL 148,596
Bardziej szczegółowoEfektywność energetyczna w wybranych branżach przemysłu oraz systemy zarządzania energią dla przemysłu (normy ISO)
Efektywność energetyczna w wybranych branżach przemysłu oraz systemy zarządzania energią dla przemysłu (normy ISO) na przykładzie projektu Zarządzanie energią w przemyśle według standardu EN ISO 50001
Bardziej szczegółowoOprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej
Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej Różne wersje oprogramowania oraz związane z nim sposoby licencjonowania Lotus Domino w wersji Enterprise Przeznaczone
Bardziej szczegółowoRynek Catalyst - wsparcie w finansowaniu rozwoju samorządów. czerwiec 2014
Rynek Catalyst - wsparcie w finansowaniu rozwoju samorządów czerwiec 2014 Catalyst platforma obrotu obligacjami Pierwszy zorganizowany rynek obrotu papierami dłużnymi w Polsce uruchomiony we wrześniu 2009
Bardziej szczegółowoARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE
KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Maj 2014 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region Nazwa
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoIII Edycja ITPro 16 maja 2011
III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za
Bardziej szczegółowoHD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L INSTRUKCJA INSTALACJI
HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L INSTRUKCJA INSTALACJI ZAWARTOŚĆ OPAKOWANIA HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L ZASILACZ SIECIOWY ZASILACZ POLSKI KABEL ETHERNET (CAT5 UTP) PODCZAS
Bardziej szczegółowoTechnical training services
Technical training services Generell Informasjon Versjon 3 Url http://com.mercell.com/permalink/37865839.aspx Ekstern anbuds ID 276579-2013 Konkurranse type: Tildeling Dokument type Kontraktstildeling
Bardziej szczegółowoZwiększenie bezpieczeństwa środowiska IT
Zwiększenie bezpieczeństwa środowiska IT Narzędzia Quest Software w Commercial Union Grupa Commercial Union (CU) działa w Polsce od 1992 roku i jest jedną z największych instytucji finansowych w naszym
Bardziej szczegółowoModelowa realizacja strategicznych celów sprzedażowych i raportowych w Banku Pekao S.A.
Modelowa realizacja strategicznych celów sprzedażowych i raportowych w Banku Pekao S.A. Studium przypadku CRM operacyjnego na platformie IBM WebSphere. Waldemar Ściesiek, Bank Pekao S.A. Warszawa, Październik
Bardziej szczegółowoSystem opieki zdrowotnej w Polsce na tle krajo w OECD
System opieki zdrowotnej w Polsce na tle krajo w OECD Prof. Andrzej M. Fal Prezydent: Polskie Towarzystwo Zdrowia Publicznego Narodowy Instytut Zdrowia Publicznego, Warszawa Zakład Ekonomiki i Organizacji
Bardziej szczegółowoMonitorowanie aplikacji złożonych czyli jak IBM Tivoli może pomóc Twojemu IT
Monitorowanie aplikacji złożonych czyli jak IBM Tivoli może pomóc Twojemu IT Maciej Szulc IBM Software Group e-mail: maciej.szulc@pl.ibm.com Wstęp Funkcjonalność backend Monitorowanie agentowe Tivoli Monitoring
Bardziej szczegółowoNetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access
NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access Identity & Access Governance (IAG) Skoncentrowane na biznesie podejście do zarządzania tożsamością uwzględniające zmieniające
Bardziej szczegółowoCzy małe może być efektywne i dochodowe, a duże piękne i przyjazne środowisku. Andrzej Kowalski
Czy małe może być efektywne i dochodowe, a duże piękne i przyjazne środowisku Andrzej Kowalski Wszelkie oceny sprawności wytwórczości rolniczej, oparte zarówno na analizach teoretycznych czy modelowych,
Bardziej szczegółowoIBM Optim Test Data Management Solution
Kompleksowe, zautomatyzowane rozwiązanie do zarządzania danymi w środowiskach testowych, rozwojowych i szkoleniowych IBM Optim Test Data Management Solution Pozwala zoptymalizować proces przygotowania
Bardziej szczegółowoSummary of ScinoPharm Taiwan, Ltd. Submissions
Abiraterone Acetate DMF # 030587 Anastrozole USP DMF # 018335 CDMF# DMF 2007-273 Apixaban DMF # 030440 Apremilast DMF # 032058 Atazanavir Sulfate DMF # 027562 1. Australia: 2007/4681 2. Austria: 500003
Bardziej szczegółowoARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE
KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Sierpień 2013 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoKBC Securities. Kontrakty terminowe na GPW. Od zlecenia do rozliczenia w modelu zintegrowanym. Konrad Makowiecki Andrzej Maliszewski
KBC Securities Kontrakty terminowe na GPW Od zlecenia do rozliczenia w modelu zintegrowanym Konrad Makowiecki Andrzej Maliszewski Warszawa, 18.10.2013 Plan prezentacji Struktura grupy KBC Linie biznesowe
Bardziej szczegółowoIP/08/618. Bruksela, dnia 22 kwietnia 2008 r.
IP/08/618 Bruksela, dnia 22 kwietnia 2008 r. Gry wideo: Komisja z zadowoleniem przyjmuje postęp dokonany w zakresie ochrony małoletnich w 23 państwach członkowskich UE, ale zwraca się o ulepszenie branżowych
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoAutomatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw
Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko
Bardziej szczegółowoKompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA
Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Zakłady Farmaceutyczne Polpharma SA - największy polski producent leków i substancji farmaceutycznych wdrożyły
Bardziej szczegółowoLOTUS DAY grudnia 2009 r., Warszawa IBM WebSphere Portal NOW czyli portal w 3 tygodnie
LOTUS DAY 2009 3 grudnia 2009 r., Warszawa IBM WebSphere Portal NOW czyli portal w 3 tygodnie Maciej Magierek 1 WebSphere Portal Pracownicy portal B2E Partnerzy portal B2B Wspólna platforma portalowa Klienci
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoDoświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo
Bardziej szczegółowoPraca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006
Praca przejściowa Sklep internetowy Tomasz Konopelski ZIP50-IWZ Katowice 2006 Polski e-commerce Badania rynku Badaniem, które odbyło się w październiku 2001 roku objęto 300 przedsiębiorstw a ich dobór
Bardziej szczegółowoPodział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
Bardziej szczegółowoBUDŻET PAŃSTWA I POLITYKA BUDŻETOWA
Wykład: BUDŻET PAŃSTWA I POLITYKA BUDŻETOWA Budżet państwa Budżet - jest rocznym planem finansowym, obejmującym dochody i wydatki państwa oraz wskazującym źródła pokrycia niedoboru lub rozdysponowania
Bardziej szczegółowo