Metody szacowania strat powstałych w wyniku ataków komputerowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody szacowania strat powstałych w wyniku ataków komputerowych"

Transkrypt

1 Metody szacowania strat powstałych w wyniku ataków komputerowych Mirosław Maj, CERT Polska Jeśli czegoś nie wiemy to nie znaczy, że tego nie ma. David A. Dittrich

2 Plan wystąpienia Problem szacowania strat Korzyści wynikające z szacowania strat Metoda obliczania strat Elementy obliczeń Problemy z metodą obliczeń

3 Problem szacowania strat TEGO SIĘ NIE DA OBLICZYĆ!!! TO SIĘ DA OBLICZYĆ!!! AnnaKurnikova USD (trzy przypadki) CodeRed i Nimda 13,2 mld USD Raport CSI/FBI USD Sprawa w Krakowie (listopad 2000) PLN

4 Dlaczego nie oblicza się strat? Brak wiedzy Brak chęci Brak lobby w kadrze zarządzającej

5 Jakie są korzyści? Pomoc w obliczaniu zwrotu inwestycji w bezpieczeństwo: ROSI = R ((R E) + T) T koszt inwestycji; E oszczędności z inwestycji, R wysokość strat Analiza kosztów konkretnych ataków np.: ile kosztowały nas ataki DoS? Pomocne w decyzjach dotyczących jak dysponować posiadane środki.

6 Jakie są korzyści? Pomocne w odzyskaniu strat przed sądem i przy współpracy z policją Pomocne w analizach wewnętrznych i zewnętrznych Trendy Wydatki Argumenty nacisku

7 Metody obliczania I-CAMP (Incident Cost Analysis & Modeling Project) Big Ten Universites CICA (Cyber Incident Cost Assessment) - EICAR Metody te są: Podobne Różnice podejście do elementów składowych [CICA definicje bardziej formalne i skomplikowane]

8 Elementy obliczeń ŁATWE Koszt pracowników technicznych Koszt użytkowników Koszt wymiany sprzętu Wydatki uboczne związane z incydentem TRUDNE Koszt odzyskania poniesionych strat Potencjalne straty dochodu Koszty zaimplementowania nowego zabezpieczenia Koszty dodatkowych szkoleń dla personelu Utrata reputacji Zwyżka stawek ubezpieczeniowych Koszty dodatkowego kredytu na pokrycie strat

9 Ogólnie o metodach Matematycznie trywialne Trudne do oszacowania kontrowersyjne w stosowaniu (kosztowniejsze w argumentacji) Warte do stosowania bo używane, nieformalne standardy I-CAMP prostsza CICA bardziej skomplikowana ze względu na definicje składowych

10 I-CAMP KC = (KPT + KUS + KPZ) x WU KC KPT KUS KPZ WU -koszt całkowity; - koszt pracowników technicznych, pracujących nad rozwiązaniem problemu; - koszt związany z brakiem możliwości pracy użytkowników systemu; - koszt pracowników zewnętrznej; - wydatki uboczne związane z incydentem (w tym koszty sprzętu oprogramowania);

11 PLN KUS X 15 KPZ 2 WU 5 wypożyczenie sprzętu WU 4 telefony WU 3 delegacje KPT X 4 KPZ 1 WU 2 nowe programy WU 1 nowy sprzęt

12 KUS KUS PLN WU 5 WU 5 WU 4 KPZ 2 WU KPT 3 WU 2 KPZ 2 WU 4 WU 3 WU 2 KPT KPZ 1 WU 1 KPZ 1 WU 1

13 Jaką metodę stosować? Uwagi końcowe. Można wypracować własną Usunąć elementy nieprzekonywujące lub niemożliwe do oszacowania Dodać element znane i obliczone Najważniejsza jest solidność i dyscyplina Jeśli to możliwe wprowadzić elementy automatyzacji Korzystać z doświadczeń projektowych Ustalić konieczność stosowania Zlecić kontrolę audytowi wewnętrznemu Wykorzystywać uzyskane dane!!!

14 LITERATURA Cyber Incident Cost Assessment - Urs E. Gattiker - Intrusion Cleanup: What s the Cost? - Mark Joseph Edwards - Estimating the cost of damages due to a security incident (FAQ) - Dave Dittrich - Cost Analysis and Modeling Project II (I-CAMP II) - Gale Berkowitz - Incident Cost Analysis and Modeling Project - ICAMP I - Committee on Institutional Cooperatio - Incident Cost Analysis and Modeling Project - ICAMP II - Committee on Institutional Cooperation - Strategies & Issues: Deciphering the Cost of a Computer Crime - Andrew Conry-Murray - Finally, a Real Return on Security Spending - Scott Berinato - Calculating return on security investment - Scott Berinato -

15 Pytania? Mirosław Maj CERT Polska, NASK ul. Wąwozowa Warszawa Tel: (10 xx 22) Fax: (10 xx 22)

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Metody szacowania strat powstałych w wyniku ataków komputerowych

Metody szacowania strat powstałych w wyniku ataków komputerowych 24 listopada 2007 Metody szacowania strat powstałych w wyniku ataków komputerowych Sławomir Kubit praktykant CERT Polska Spis treści: I. Przegląd metodologii... 4 1. Opis problemu... 4 2. Dostępne metody...

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Why do I need a CSIRT?

Why do I need a CSIRT? Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed

Bardziej szczegółowo

Tomasz Chlebowski ComCERT SA

Tomasz Chlebowski ComCERT SA Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Kluczowe pojęcia w SW

Kluczowe pojęcia w SW Kluczowe pojęcia w SW Analiza finansowa Analiza skonsolidowana Analiza ekonomiczna Analiza efektywności kosztowej Analiza kosztów i korzyści Analiza ryzyka Analiza wrażliwości Analiza trwałości finansowej

Bardziej szczegółowo

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie

Bardziej szczegółowo

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia Click Piotr Kałuski to edit Master subtitle style Punkty widzenia Zespół Testów Manager Projektu Użytkownik końcowy Zespół Testów

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Nasza oferta oszacuj koszty i swoje szanse w procesie

Nasza oferta oszacuj koszty i swoje szanse w procesie kruczek.co Nasza oferta oszacuj koszty i swoje szanse w procesie 0 Nasz cel Obawiasz się skierować swoją sprawę na drogę sądową? Nie wiesz czego się spodziewać w związku z potencjalnym postępowaniem? Martwisz

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

Wytyczne dotyczące granic umów

Wytyczne dotyczące granic umów EIOPA-BoS-14/165 PL Wytyczne dotyczące granic umów EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax. + 49 69-951119-19; email: info@eiopa.europa.eu site: https://eiopa.europa.eu/

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA NARUSZENIE BEZPIECZEŃSTWA SIECI KOMPUTEROWEJ ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA UTRATĘ DANYCH

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Bezpieczeostwo sieci.

Bezpieczeostwo sieci. 1 Cyberprzestrzeo Bezpieczeostwo Procedury, standardy, polityka Koszty Informacja 2 Cyberprzestrzeo Cyberprzestrzeo ma tylko jedną granicę. To granica umysłu ludzkiego. Tej przestrzeni nie da się zamknąd.

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA TEMATYKA : Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Krótki przegląd istniejących typów

Bardziej szczegółowo

Osiąganie pewności kosztów a zastosowanie innowacyjnych technologii

Osiąganie pewności kosztów a zastosowanie innowacyjnych technologii Osiąganie pewności kosztów a zastosowanie innowacyjnych technologii Adam Szydłowski, 12 czerwiec 2018 making the difference Agenda O Kontrola kosztów w realizacji inwestycji Etap 1: Przed realizacją Etap

Bardziej szczegółowo

Wpisany przez Admin Piątek, 21 Październik :49 - Zmieniony Poniedziałek, 07 Listopad :56

Wpisany przez Admin Piątek, 21 Październik :49 - Zmieniony Poniedziałek, 07 Listopad :56 Szanowni Państwo, Zgodnie z ustaleniami z rocznego zebrania mieszkańców, Zarząd zlecił wykonanie wstępnego audytu termomodernizacyjnego jednego budynku, którego celem było oszacowanie, czy nasze osiedle

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak Projekt EISAS Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP Katarzyna Gorzelak EISAS i ENISA EISAS (European Information Sharing and Alert System) szereg działań zainicjowanych przez

Bardziej szczegółowo

Ekonomia bezpieczeństwa. Paweł Krawczyk

Ekonomia bezpieczeństwa. Paweł Krawczyk Ekonomia bezpieczeństwa Paweł Krawczyk Tematy Skąd potrzeba bezpieczeństwa? Jak go mierzyć? Jak wybierać zabezpieczenia? Bezpieczeństwo a regulacja Źródła bezpieczeństwa Zewnętrzne

Bardziej szczegółowo

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - - Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

IAA POLSKA PARTNER MERYTORYCZNY CMO SUMMIT 2018 PARTNER MERYTORYCZNY

IAA POLSKA PARTNER MERYTORYCZNY CMO SUMMIT 2018 PARTNER MERYTORYCZNY IAA POLSKA PARTNER MERYTORYCZNY CMO SUMMIT 2018 PARTNER MERYTORYCZNY IAA POLSKA - HISTORIA I TERAŹNIEJSZOŚĆ ODDZIAŁ NAJWIĘKSZEGO STOWARZYSZENIA MARKETINGOWEGO, KTÓRE W TYM ROKU ŚWIĘTUJE JUBILEUSZ 80-LECIA

Bardziej szczegółowo

Rola Banku w pozyskiwaniu funduszy unijnych przez MŚP. Departament Małych Firm Michał Surówka

Rola Banku w pozyskiwaniu funduszy unijnych przez MŚP. Departament Małych Firm Michał Surówka Rola Banku w pozyskiwaniu funduszy unijnych przez MŚP Departament Małych Firm Michał Surówka Perspektywy finansowania unijnych inwestycji przez Banki W latach 2004-2006 banki poŝyczyły 8 mld zł na projekty

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

SYSTEM FOTOWOLTAICZNY DLA FIRMY GOPOWER

SYSTEM FOTOWOLTAICZNY DLA FIRMY GOPOWER SYSTEM FOTOWOLTAICZNY DLA FIRMY GOPOWER OFERTA WYGENEROWANA ZA POMOCĄ APLIKACJI SolarTest, ul. E-mail: biuro@ptcsolarinstal.pl, Tel.: +32 888 111 777, WWW: ptcsolarinstal.pl Luty Maj Wygenerowano za pomocą

Bardziej szczegółowo

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach

Bardziej szczegółowo

Ile kosztuje stres w pracy?

Ile kosztuje stres w pracy? dr Dorota Molek-Winiarska Katedra Zarządzania Kadrami 1 Ile kosztuje stres w pracy? 1 Czym jest stres? 2 2 BODŹCEM wywołuje określone emocje; REAKCJĄ na zaburzenie równowagi organizmu wywołuje szereg reakcji

Bardziej szczegółowo

Zarządzanie Projektami Inwestycyjnymi

Zarządzanie Projektami Inwestycyjnymi Zarządzanie Projektami Inwestycyjnymi mgr Marcin Darecki (mdarecki@wz.uw.edu.pl) mgr Magdalena Marczewska (mmarczewska@wz.uw.edu.pl) TiMO (Zakład Teorii i Metod Organizacji) Wydział Zarządzania Uniwersytetu

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

WYBRANE DANE FINANSOWE 3 kwartały Zasady przeliczania podstawowych pozycji sprawozdania finansowego na EURO.

WYBRANE DANE FINANSOWE 3 kwartały Zasady przeliczania podstawowych pozycji sprawozdania finansowego na EURO. Informacje zgodnie z 66 ust. 8 Rozporządzenia Ministra Finansów z dnia 19.02.2009 (Dz. U. z 2018 r. poz. 757) do raportu kwartalnego za III kwartał roku obrotowego 2018 obejmującego okres od 01.07.2018

Bardziej szczegółowo

PLAN AUDYTU WEWNĘTRZNEGO URZĘDU MIASTA KATOWICE NA ROK 2006

PLAN AUDYTU WEWNĘTRZNEGO URZĘDU MIASTA KATOWICE NA ROK 2006 Urząd Miasta Katowice 40-098 Katowice ul. Młyńska 4 PLAN AUDYTU WEWNĘTRZNEGO URZĘDU MIASTA KATOWICE NA ROK 2006 Katowice, dn. 12.10.2005r. 1. Informacje o Urzędzie Miasta Katowice istotne dla przeprowadzenia

Bardziej szczegółowo

OCENA FUNKCJONOWANIA PRZEDSIĘBIORSTWA W OBSZARZE BEZPIECZEŃSTWA I HIGIENY PRACY Z WYKORZYSTANIEM WSKAŹNIKÓW WYNIKOWYCH I WIODĄCYCH

OCENA FUNKCJONOWANIA PRZEDSIĘBIORSTWA W OBSZARZE BEZPIECZEŃSTWA I HIGIENY PRACY Z WYKORZYSTANIEM WSKAŹNIKÓW WYNIKOWYCH I WIODĄCYCH OCENA FUNKCJONOWANIA PRZEDSIĘBIORSTWA W OBSZARZE BEZPIECZEŃSTWA I HIGIENY PRACY Z WYKORZYSTANIEM WSKAŹNIKÓW WYNIKOWYCH I WIODĄCYCH MATERIAŁY INFORMACYJNE 1 WRZESIEŃ 2013 R. SPIS TREŚCI Na czym polega pomiar

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Innowacyjne zamówienia publiczne korzyści z robienia czegoś inaczej

Innowacyjne zamówienia publiczne korzyści z robienia czegoś inaczej Innowacyjne zamówienia publiczne korzyści z robienia czegoś inaczej Marcin Kautsch, Mateusz Lichoń XV Forum Szpitali, Poznań, 2016.10.11 Innowacyjne zamówienia: TŁO W ramach zamówień publicznych wydawanych

Bardziej szczegółowo

RAPORT Polak w drodze 2.0 wydatki kierowców

RAPORT Polak w drodze 2.0 wydatki kierowców RAPORT Polak w drodze 2.0 wydatki kierowców SPIS TREŚCI 2 Wstęp 3 Na co idą pieniądze kierowców? 4 Ile kosztuje utrzymanie samochodu? 5 Dlaczego i jak często zmieniamy samochód? 6 Jak finansujemy zakup

Bardziej szczegółowo

System optymalizacji produkcji energii

System optymalizacji produkcji energii System optymalizacji produkcji energii Produkcja energii jest skomplikowanym procesem na który wpływa wiele czynników, optymalizacja jest niezbędna, bieżąca informacja o kosztach i możliwościach wykorzystania

Bardziej szczegółowo

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan www.radapodatkowa.pl RYZYKO PODATKOWE Marcin Kolmas Definicja pojęcia ryzyka podatkowego na cele naszego spotkania Co to jest ryzyko podatkowe Ryzyko

Bardziej szczegółowo

RAPORT DLA PANA MICHAŁA KOWALSKIEGO

RAPORT DLA PANA MICHAŁA KOWALSKIEGO RAPORT DLA PANA MICHAŁA KOWALSKIEGO OFERTA WYGENEROWANA ZA POMOCĄ APLIKACJI SolarTest, ul. E-mail: biuro@ptcsolarinstal.pl, Tel.: +32 888 111 777, WWW: ptcsolarinstal.pl a Lokalizacja instalacji Klient:

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

INSTRUKCJA DLA NGO: JAK WYPEŁNIĆ OFERTĘ REALIZACJI ZADANIA PUBLICZNEGO?

INSTRUKCJA DLA NGO: JAK WYPEŁNIĆ OFERTĘ REALIZACJI ZADANIA PUBLICZNEGO? INSTRUKCJA DLA NGO: JAK WYPEŁNIĆ OFERTĘ REALIZACJI ZADANIA PUBLICZNEGO? Należy wpisać nazwę rodzaju zadania określoną w ogłoszeniu konkursowym np. Wpieranie i upowszechnianie kultury fizycznej Należy wpisać

Bardziej szczegółowo

Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b].

Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b]. Rachunek Prawdopodobienstwa MAEW104 Wydział Elektroniki, rok akad. 2008/09, sem. letni wykład: dr hab. Agnieszka Jurlewicz Temat projektu: Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego

Bardziej szczegółowo

I. w zakresie ustawy o pomocy osobom uprawionym do alimentów: art. 1:

I. w zakresie ustawy o pomocy osobom uprawionym do alimentów: art. 1: Załącznik nr 1 do Oceny Skutków Regulacji Szczegółowe założenia, na podstawie których oszacowano skutki dla sektora finansów publicznych do projektu ustawy o zmianie ustawy o pomocy osobom uprawnionym

Bardziej szczegółowo

INSTALACJA SOLARNA DLA P. MICHAŁA NOWAKA

INSTALACJA SOLARNA DLA P. MICHAŁA NOWAKA INSTALACJA SOLARNA DLA P. MICHAŁA NOWAKA OFERTA WYGENEROWANA ZA POMOCĄ APLIKACJI SolarTest, ul. E-mail: biuro@ptcsolarinstal.pl, Tel.: +32 888 111 777, WWW: ptcsolarinstal.pl a Lokalizacja instalacji Klient:

Bardziej szczegółowo

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r. Polskie firmy coraz bardziej zagrożone przez hakerów Warszawa, 14 listopada 2017 r. Ataki hakerskie - liczba zdarzeń 96% polskich firm miało do czynienia z ponad 50 incydentami związanymi z ich danymi

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Wszyscy zapłacimy za politykę klimatyczną

Wszyscy zapłacimy za politykę klimatyczną Wszyscy zapłacimy za politykę klimatyczną Autor: Stanisław Tokarski, Jerzy Janikowski ( Polska Energia - nr 5/2012) W Krajowej Izbie Gospodarczej, w obecności przedstawicieli rządu oraz środowisk gospodarczych,

Bardziej szczegółowo

Czy zarządzać bezpieczeństwem IT w urzędzie?

Czy zarządzać bezpieczeństwem IT w urzędzie? Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO

Bardziej szczegółowo

Spis treści. Wstęp... 9

Spis treści. Wstęp... 9 Wstęp... 9 Rozdział 1 ZARYS TEORII STEROWANIA PROCESAMI PRZEDSIĘBIORSTWA... 11 1. Zakres i potencjalne zastosowania teorii... 11 2. Opis szkieletowego systemu EPC II... 12 2.1. Poziomy organizacyjne, warstwy

Bardziej szczegółowo

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Zapytanie ofertowe nr 1/POIG 8.2/2013

Zapytanie ofertowe nr 1/POIG 8.2/2013 Zamawiający: Kraków, dnia 25-01-2013 Centrum Technologii Mobilnych MOBILTEK S.A. TEL. 12 432 68 60 FAX. 12 432 69 00 E-MAIL: projekt@mobiltek.pl Zapytanie ofertowe nr 1/POIG 8.2/2013 W związku z realizacją

Bardziej szczegółowo

Wydatki na bezpieczeństwo systemów informatycznych. Inwestycja czy koszt funkcjonowania systemu?

Wydatki na bezpieczeństwo systemów informatycznych. Inwestycja czy koszt funkcjonowania systemu? Zeszyty Naukowe nr 865 Uniwersytetu Ekonomicznego w Krakowie 2011 Katedra Informatyki Wydatki na bezpieczeństwo systemów informatycznych. Inwestycja czy koszt funkcjonowania systemu? Streszczenie. Artykuł

Bardziej szczegółowo

POROZUMIENIA PRZEDSIĘBIORCÓW DLA OPAKOWAŃ WIELOMATERIAŁOWYCH I OPAKOWAŃ PO ŚRODKACH NIEBEZPIECZNYCH

POROZUMIENIA PRZEDSIĘBIORCÓW DLA OPAKOWAŃ WIELOMATERIAŁOWYCH I OPAKOWAŃ PO ŚRODKACH NIEBEZPIECZNYCH POROZUMIENIA PRZEDSIĘBIORCÓW DLA OPAKOWAŃ WIELOMATERIAŁOWYCH I OPAKOWAŃ PO ŚRODKACH NIEBEZPIECZNYCH - ustawa z 13 czerwca 2013 r. Krzysztof Kawczyński - Komitet Ochrony Środowiska KIG Warszawa, kwiecień

Bardziej szczegółowo

Zmiany w strukturze dochodów polskiego sektora bankowego po wejściu do strefy euro. Sylwester Kozak Departament Systemu Finansowego

Zmiany w strukturze dochodów polskiego sektora bankowego po wejściu do strefy euro. Sylwester Kozak Departament Systemu Finansowego Zmiany w strukturze dochodów polskiego sektora bankowego po wejściu do strefy euro Sylwester Kozak Departament Systemu Finansowego 1 Cel badania Rozpoznanie kierunków i skali zmian w strukturze kosztów

Bardziej szczegółowo

Monika Antonowicz Departament Programów Pilotażowych PARP. Wsparcie na uzyskanie grantu

Monika Antonowicz Departament Programów Pilotażowych PARP. Wsparcie na uzyskanie grantu 2013 Monika Antonowicz Departament Programów Pilotażowych PARP PARP refunduje koszty przygotowania wniosków do międzynarodowych programów innowacyjnych - przykłady programów Warszawa, 05.06.2013 r. Patronat

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

Wsparcie na uzyskanie grantu edycja 2015

Wsparcie na uzyskanie grantu edycja 2015 Wsparcie na uzyskanie grantu edycja 2015 Pytanie 1: Czy instytut badawczy wpisany do rejestru przedsiębiorstw jest również uprawniony do pozyskania środków w ramach programu Wsparcie na uzyskanie grantu?

Bardziej szczegółowo

C)IHE - Certified Incident Handling Engineer

C)IHE - Certified Incident Handling Engineer C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak

Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak Dlaczego należy oceniać efektywność systemów wynagradzania? Bo nakłady na wynagrodzenia

Bardziej szczegółowo

Wprowadzenie do systemów informacyjnych

Wprowadzenie do systemów informacyjnych Wprowadzenie do systemów informacyjnych Kryteria oceny systemu Podstawowe metody projektowania UEK w Krakowie Ryszard Tadeusiewicz 1 UEK w Krakowie Ryszard Tadeusiewicz 2 Technologia informatyczna dzisiaj

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Objaśnienia przyjętych wartości do Wieloletniej Prognozy Finansowej na lata

Objaśnienia przyjętych wartości do Wieloletniej Prognozy Finansowej na lata Objaśnienia przyjętych wartości do Wieloletniej Prognozy Finansowej na lata 2011-2032. Do opracowania WPF wykorzystano historyczne materiały źródłowe dotyczące wykonania dochodów i wydatków za lata 2007-2009,

Bardziej szczegółowo

Ubezpieczenie Cyber ERM w Chubb

Ubezpieczenie Cyber ERM w Chubb Ubezpieczenie Cyber ERM w Chubb Dla kogo jest przeznaczone? Ubezpieczenie Cyber ERM (Enterprise Risk Management) umożliwia transfer części ryzyka związanego ze stale rosnącymi zagrożeniami cybernetycznymi

Bardziej szczegółowo

KONTROLA PROJEKTU METODĄ EVM

KONTROLA PROJEKTU METODĄ EVM KONTROLA PROJEKTU METODĄ EVM 1 Dane z frontu 70% projektów kończy się przekroczeniem budżetu i czasu trwania. Ponad 50% projektów ma budżet końcowy przekroczony o ponad 80%. Źródło:The Standish Group 2

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Dla kogo kontrakt serwisowy?

Dla kogo kontrakt serwisowy? Serwis 5 Dla kogo kontrakt serwisowy? Efektywna opieka serwisowa pozwala precyzyjnie zaplanować koszty druku, uniknąć przestojów w pracy urządzeń, uzyskać wsparcie wykwalifikowanego zespołu a wręcz całkowicie

Bardziej szczegółowo

Kursy Intensywne Erasmusa IP 2011

Kursy Intensywne Erasmusa IP 2011 Kursy Intensywne Erasmusa IP 2011 Warszawa, 13.04.2012 r. Aneta Pomorska aneta.pomorska@frse.org.pl Wszystkie dokumenty, które stanowiły koszt realizowanego projektu muszą być właściwie opisane: Wydatek

Bardziej szczegółowo

CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management

CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA Polski Instytut Credit Management www.picm.pl 1 O PICM Polski Instytut Credit Management (PICM) jest organizacją non-profit mającą na celu działalność publiczną

Bardziej szczegółowo

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu Opis szkolenia Dane o szkoleniu Kod szkolenia: 837017 Temat: odw-czas pracy - jak poprawnie ewidencjonować, planować i rozliczać czas pracy z uwzględnieniem pracodawców samorządowych 28 Wrzesień Bielsko-Biała,

Bardziej szczegółowo

Zarządzanie Projektami zgodnie z PRINCE2

Zarządzanie Projektami zgodnie z PRINCE2 Zarządzanie Projektami zgodnie z PRINCE2 Opis Metodyka PRINCE2 powstała na bazie doświadczeń z wielu lat dobrych praktyk zarządzania projektami. Metodyka ta oferuje elastyczne i łatwe do adaptacji podejście

Bardziej szczegółowo

Co to jest FORWARD? Do czego służy FORWARD?

Co to jest FORWARD? Do czego służy FORWARD? Co to jest FORWARD? Forward daje Klientowi możliwość kupna lub sprzedaży dewiz w ilości określonej przez Klienta, przy kursie ustalonym przy zawarciu transakcji, ale z dniem rozliczenia w przyszłości (za

Bardziej szczegółowo

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DATAMINING 1 S t r o n a WSTĘP Czyli jak zastąpić wróżenie z fusów i przysłowiowego nosa, statystyką i modelami ekonometrycznymi. Niniejszy dokument,

Bardziej szczegółowo

Analiza Ryzyka - wytyczne ISO/IEC TR 13335

Analiza Ryzyka - wytyczne ISO/IEC TR 13335 Analiza Ryzyka - wytyczne ISO/IEC TR 13335 Andrzej Zoła 21 listopada 2003 Spis treści 1 Czym jest ISO/IEC TR 13335 2 2 Zarzadzanie bezpieczeństwem systemów informatycznych 2 3 Zarządzanie ryzykiem 3 4

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Reasekuracja a zdarzenia katastroficzne. Warszawa, 14.05.2012 r.

Reasekuracja a zdarzenia katastroficzne. Warszawa, 14.05.2012 r. Reasekuracja a zdarzenia katastroficzne. Czy działamy świadomie? Warszawa, 14.05.2012 r. AGENDA 1. Zdarzenia katastroficzne na świecie 2. 2010 rok w Polsce, ale nie tylko 3. Dlaczego? 4. Prewencja reasekuracja,,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Kontrola ryzyka. Katedra Mikroekonomii WNEiZ US

Kontrola ryzyka. Katedra Mikroekonomii WNEiZ US Kontrola ryzyka Przykład na dziś Przykład na dziś Pożar w Wólce Kosowskiej Pożar wybuchł około południa w hali o powierzchni 10 tysięcy metrów kwadratowych Pożar jest niebezpieczny ze względu na dużą

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?

Bardziej szczegółowo

Oferta handlowa P.H.U. WIFICON.PL

Oferta handlowa P.H.U. WIFICON.PL Oferta handlowa P.H.U. WIFICON.PL Outsourcing IT Ofertę przygotował: Łukasz Niebudek lukasz.n@wificon.pl tel. 609 590 250 Adres biura WIFICON.PL ul. Nowaka Jeziorańskiego 89/6 25-432 Kielce Outsourcing

Bardziej szczegółowo

Korzyści z budowy środowiska sprzyjającego innowacjom finansowym

Korzyści z budowy środowiska sprzyjającego innowacjom finansowym Bankowość emocjonalna: czego możemy nauczyć się od neobanków i fintechów? Jak dokonać transformacji kultury, zwiększyć zaufanie i uprościć operacje bankowe? Ewa Miklaszewska, Uniwersytet Ekonomiczny w

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool

Idea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool Idea Bezpiecznej Maszyny w prostym podejściu użyj Safety Evaluation Tool Safety Integrated www.siemens.pl/safety-evaluation-tool Safety Evaluation Tool jest częścią programu Safety Integrated opracowanego

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego ROLA DORADCY Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego Agenda Wprowadzenie Doradca Techniczny Doradca Finansowo-Ekonomiczny Doradca Prawny Podsumowanie 3P Partnerstwo Publiczno-Prywatne

Bardziej szczegółowo

Metody szacowania opłacalności projektów (metody statyczne, metody dynamiczne)

Metody szacowania opłacalności projektów (metody statyczne, metody dynamiczne) Metody szacowania opłacalności projektów (metody statyczne, metody dynamiczne) punkt 6 planu zajęć dr inż. Agata Klaus-Rosińska 1 OCENA EFEKTYWNOŚCI PROJEKTÓW INWESTYCYJNYCH 2 Wartość pieniądza w czasie

Bardziej szczegółowo

KLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM

KLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM KLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM COS SIN I. Część matematyczna Uczniowie, którzy będą uczyć się w tej klasie będą mieli możliwość rozwijać swoje talenty matematyczne, a pozyskaną wiedzę weryfikować

Bardziej szczegółowo