Wielowymiarowość zapewnienia bezpieczeństwa danych rynku ubezpieczeń
|
|
- Bożena Biernacka
- 5 lat temu
- Przeglądów:
Transkrypt
1 Wielowymiarowość zapewnienia bezpieczeństwa danych rynku ubezpieczeń Metody i narzędzia na podstawie rozwiązań Ubezpieczeniowego Funduszu Gwarancyjnego września
2 Agenda Zasilanie Bazy Danych - OI Zasilanie Bazy Danych - BDU Rejestry państwowe w procesach ubezpieczeniowych PESEL, REGON, CEPIK 2.0 Wydajność i dostępność usług udostępnianych przez UFG jako element bezpieczeństwa biznesowego Narzędzia i metody stosowane w celu zapewnienia i planowania bezpieczeństwa usług. O Sapiens
3 Bazy Danych Ośrodka Informacji UFG
4 Bazy Danych OI, BDU Długoletnia współpraca z UFG OI: Click to Cel: edit Zbieranie Master subtitle danych style ubezpieczeniowych umów, zdarzeń i odszkodowań (AC/OC) Zakres: DB OI oraz Moduł Zasilania OI Uruchomienie produkcyjne 2004 r. (OC) i 2006 r. (AC) BDU: Cel: Zbieranie danych ubezpieczeniowych w zakresie BDU Zakres projektu: DB BDU oraz Moduł Zasilania BDU Pilotaż Q3/Q r.
5 Bazy Danych OI, BDU Proces Zasilania w architekturze UFG Click to edit Master subtitle style Procesy Udostępnianie
6 REGON, PESEL Wykorzystanie rejestrów i ewidencji w procesach ubezpieczeniowych z udziałem UFG PESEL, REGON Click to Proces edit Master zasilania subtitle style Weryfikacja danych podmiotów Planowane wykorzystanie: Poprawa jakości weryfikowanych danych przekładająca się na lepszą jakość usług Wsparcie w procesie wykrywania nadużyć ubezpieczeniowych Analizy UFG: powiązań podmiotów i przedmiotów ubezpieczenia *
7 CEPIK 2.0 Wykorzystanie rejestrów i ewidencji w procesach ubezpieczeniowych z udziałem UFG Cel projektu CEPiK 2.0 w kontekście UFG: Click to Poprawa edit Master jakości subtitle danych style gromadzonych w CEP i CEK. Ułatwienie dostępu do danych CEP i CEK dla ZU Zwiększenie skuteczności procesów likwidacji szkód i identyfikacji zjawisk przestępczości ubezpieczeniowej Natychmiastowy dostęp do danych Planowane uruchomienie Etap I Q (Integracja UFG MC) Etap II Q2/Q (Zasilanie synchroniczne + usługi informacyjne CEPIK dla ZU) *
8 CEPIK 2.0 Wykorzystanie rejestrów i ewidencji w procesach ubezpieczeniowych z udziałem UFG Założenia w zakresie planowanych zmian w interfejsie ZU-UFG Click to Etap edit I Master subtitle style Modernizacja integracji dostosowanie do CEPIK 2.0 Nowa usługa poprzez obecny kanał ZU-UFG, Etap II W miarę możliwości minimalizacja zmian w interfejsie dla ZU Usługi dla ZU Obsługa Szkody Istotnej Identyfikacja uprawnień kierowcy biorącego udział w zdarzeniu Synchroniczne zasilanie Okres przejściowy dla ZU do czasu dostosowania się do rozwiązań docelowych *
9 Wydajność i dostępność usług udostępnianych przez UFG jako element bezpieczeństwa biznesowego
10 Wysoka dostępność jako element bezpieczeństwa biznesowego Minimalizacja prawdopodobieństwa niedostępności w przypadku awarii Click to Ośrodek edit Master podstawowy subtitle style i zapasowy Wirtualizacja serwerów Klaster serwerów aplikacyjnych Klaster serwerów bazodanowych Redundancja innych elementów architektury Addytywność i wersjonowanie usług WS Testowe środowisko integracyjne *
11 Wydajność Metody i narzędzia stosowane w celu zapewnienia wysokiej wydajności i skalowalności Planowanie na podstawie: Click to monitoringu edit Master subtitle style planowanych wdrożeń rozwojowych ilości danych w systemie Proces produkcji oprogramowania Architektura: sprzęt, skalowalność, wzorce projektowe CI, Testy automatyczne, monitoring wydajności Testy, testy Wewnętrzne, Zewnętrzne, Odbiorowe Wdrożenie i utrzymanie Monitoring: czasy, utylizacja zasobów Planowanie
12 Bezpieczeństwo Narzędzia, metody stosowane w celu zapewnienia i planowania bezpieczeństwa usług.
13 Bezpieczeństwo danych Elementy Architektury Rozwiązań zapewniające bezpieczeństwo danych Polityka Bezpieczeństwa Click to edit Master subtitle style Ograniczony dostęp (VPN, dedykowane łącza) Warstwa bezpieczeństwa sieciowego Kryptografia Audytowalność dostępu Polityka Backupu Danych *
14 Bezpieczeństwo danych Elementy Procesu Produkcji Oprogramowania zapewniające bezpieczeństwo danych Planowanie, Projektowanie Click Wewnętrzne to edit Master testy bezpieczeństwa subtitle style Narzędzia opensource oraz komercyjne Jednak i tak najważniejsze są Własne Przypadki Testowe Aktualna wiedza ekspercka Testy zewnętrznego audytora / polityka bezpieczeństwa Stała i ścisła współpraca z UFG w zakresie bezpieczeństwa Utrzymanie Okresowe badanie bezpieczeństwa przez zewnętrznego audytora Analiza danych gromadzonych przez UFG oraz historii aktywności Planowanie *
15 Bezpieczeństwo Podsumowanie Bezpieczeństwo działalności ubezpieczeniowej to również zapewnienie: Click to Wydajności, edit Master dostępności, subtitle style skalowalności, addytywności i wersjonowania usług UFG Bezpieczeństwo danych ubezpieczeniowych zapewniane: Na etapie planowania architektury i rozwoju rozwiązań Na etapie produkcji oprogramowania Na etapie eksploatacji rozwiązań Poprzez działania proaktywne we współpracy dostawców z UFG Poprzez wiedzę ekspercką dostawców rozwiązań oraz audytorów zewnętrznych *
16 Sapiens Kim jesteśmy? Co oferujemy? 16
17 Nasza wartość dodana Wiodąca technologia Wiedza ekspercka Rozwiązania End-to-End Nagradzane rozwiązania Konsultacyjne podejście Wieloletnie doświadczenie Globalna obecność
18 One-Stop-Shop - Produkty i Usługi Hosting Nowe wersje produktów Wdrożania Technologia i Funkcjonalność, 2015 IDIT North America Wsparcie klienta Sapiens P&C Sapiens L&A Sapiens Reinsurance Sapiens DECISION Szkolenia Technologia i Funkcjonalność, 2015 ALIS Migracja Konsultacje Testy 18
19 Dziękuję za uwagę Marek Furczyński, Project Director
Zintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń
Zintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń Bogumił Kamiński Szkoła Główna Handlowa w Warszawie, DahliaMatic
Bardziej szczegółowoBaza Danych Ubezpieczeniowych UFG zastosowanie w przeciwdziałaniu przestępczości ubezpieczeniowej
Baza Danych Ubezpieczeniowych UFG zastosowanie w przeciwdziałaniu przestępczości ubezpieczeniowej XXIII Forum Teleinformatyki, 28-29 września 2017 Jarosław Górecki, SAS Institute Agenda Wstęp Koncepcja
Bardziej szczegółowoKatarzyna Kot Izabela Michalczyk
Katarzyna Kot Izabela Michalczyk instytucja powołana w 1990 w wyniku rozwoju rynku ubezpieczeń w Polsce. zajmuje się wypłatą odszkodowań i świadczeń poszkodowanym w wypadkach i kolizjach drogowych, spowodowanych
Bardziej szczegółowoStan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA
Departament Ewidencji Państwowych i Teleinformatyki Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Marek SłowikowskiS Dyrektor Warszawa, 15 kwietnia 2011 1 Departament Ewidencji
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowoZintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń
Zintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń Bogumił Kamiński Szkoła Główna Handlowa w Warszawie, DahliaMatic
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoSystem CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r.
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoUczestnikiem informatycznej bazy danych, o
Propozycje Ubezpieczeniowego Funduszu Gwarancyjnego Ustawa z dnia 22 maja 200 roku o ubezpieczeniach obowiązkowych, Ubezpieczeniowym Funduszu Gwarancyjnym i Polskim Biurze Ubezpieczycieli Komunikacyjnych
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoSystem CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r.
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK 2.0 i certyfikaty
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoPytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015.
Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. 1. Załącznik 2 - Warunki Gwarancji i Utrzymania czy linia Awaria powinna być również dostępna w dniu ustawowo wolnym
Bardziej szczegółowoINFORMACJE DLA STACJI KONTROLI POJAZDÓW
INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do
Bardziej szczegółowoOgólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców
Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców Departament Ewidencji Paostwowych i Teleinformatyki Ministerstwo Spraw Wewnętrznych Warszawa,
Bardziej szczegółowoPraktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług
www.comarch.pl Architektura epuap Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług Tomasz Matysik XV Forum Teleinformatyki 24-25 września 2009 Architektura
Bardziej szczegółowo1. Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia/przedłużenie terminu składania ofert
Sygnatura postępowania: BZP/31/DRI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 8 lipiec 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoUsługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Bardziej szczegółowoAspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK
Aspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK DEPiT MSWiA Anna Ernst Elżbieta Syropiatko Seminarium PIU Warszawa, 25.03.2009 r. 1 Agenda CEPiK uwarunkowania
Bardziej szczegółowoCENTRALNA EWIDENCJA POJAZDÓW i KIEROWCÓW
Ministerstwo Spraw Wewnętrznych i Administracji CENTRALNA EWIDENCJA POJAZDÓW i KIEROWCÓW Postęp realizacji projektu Gustaw Pietrzyk Plan prezentacji 1. Cele i architektura systemu 2. Finansowanie przedsięwzięcia
Bardziej szczegółowoPomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.
Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu
Bardziej szczegółowoUtrzymanie epuap. Raportt Q1 2014
Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Bardziej szczegółowoAplikacja mobilna UFG
NA WYPADEK Aplikacja mobilna UFG REGULAMIN KORZYSTANIA Z APLIKACJI MOBILNEJ NA WYPADEK UBEZPIECZENIOWEGO FUNDUSZU GWARANCYJNEGO UBEZPIECZENIOWY FUNDUSZ GWARANCYJNY CHRONIMY POSZKODOWANYCH IDENTYFIKUJEMY
Bardziej szczegółowoBiometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,
Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów, 31-05-2016 Marcin Lewandowski Pion Technologii, Obszar Rozwoju Systemów marcin.lewandowski@bzwbk.pl
Bardziej szczegółowoAplikacja mobilna UFG
NA WYPADEK Aplikacja mobilna UFG REGULAMIN KORZYSTANIA Z APLIKACJI MOBILNEJ NA WYPADEK UBEZPIECZENIOWEGO FUNDUSZU GWARANCYJNEGO UBEZPIECZENIOWY FUNDUSZ GWARANCYJNY CHRONIMY POSZKODOWANYCH IDENTYFIKUJEMY
Bardziej szczegółowoCEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów
Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...
Bardziej szczegółowoWsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych
Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa
Bardziej szczegółowoNowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych
Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data
Bardziej szczegółowoUsługi zapewnienia ciągłości działania infrastruktury i wsparcia Użytkowników
Usługi zapewnienia ciągłości działania infrastruktury i wsparcia Użytkowników Katarzyna Bombola Starszy Menedżer Portfela Projektów, Sygnity S.A. Kwiecień 2014 r. Usługi Sygnity S.A. Usługi aplikacyjne
Bardziej szczegółowoAutomatyczny system wykrywania nieubezpieczonych posiadaczy pojazdów mechanicznych wspierający kontrole prowadzone przez UFG
Automatyczny system wykrywania nieubezpieczonych posiadaczy pojazdów mechanicznych wspierający kontrole prowadzone przez UFG XX Forum Teleinformatyki 25.09.2014, Warszawa dr hab. Wojciech Bijak, prof.
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoDobór systemów klasy ERP
klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy
Bardziej szczegółowopilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach
pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoDr Stefan Szyszko Dyrektor Działu Zarządzania Informacją Ubezpieczeniową Polska Izba Ubezpieczeń. Warszawa, 19 kwietnia 2010 r.
PIU jako centrum kompetencyjne sektora ubezpieczeniowego w obszarze standaryzacji i zarządzania jakością informacji prezentacja dorobku Podkomisji Standaryzacji Informacji oraz Działu Zarządzania Informacją
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoAplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet
Bardziej szczegółowoBudowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Bardziej szczegółowoFORMULARZ OFERTOWY w sprawie zapytania ofertowego powyżej 14 000 euro pn.: Wdrożenie środowiska integrującego klasy B2B pt.
. (miejscowość, dnia) FORMULARZ OFERTOWY w sprawie zapytania ofertowego powyżej 14 000 euro pn.: Wdrożenie środowiska integrującego klasy B2B pt. MEPP PRO PLUS Nazwa Wykonawcy : Siedziba Wykonawcy : Kod,
Bardziej szczegółowoCEPiK co się zmieni w stacjach kontroli pojazdów
CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 17.06.2016 wersja 1.1 1 Spis treści Zmiany od nowego roku... 2 Założenia ustawy z dnia 24 lipca 2015 dotyczące SKP... 3 Rozszerzenie
Bardziej szczegółowoRaport z przeglądu systemu epuap. Warszawa, dn. 24.03.2016 r.
Raport z przeglądu systemu epuap Warszawa, dn. 24.03.2016 r. 1 Plan prezentacji Wprowadzenie slajdy 2-4 Funkcjonalności slajdy 5-8 Infrastruktura Bezpieczeństwo slajdy 9-11 slajdy 12-14 Organizacja slajdy
Bardziej szczegółowoGeograficzny rozkład błędów w danych gromadzonych w OI UFG
Geograficzny rozkład błędów w danych gromadzonych w OI UFG Wojciech Bijak Przemysław Czapliński Krzysztof Hrycko Ubezpieczeniowy Fundusz Gwarancyjny Warszawa, 07 października 2009 Ubezpieczeniowy Fundusz
Bardziej szczegółowoZałożenia i stan realizacji projektu epuap2
Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2
Bardziej szczegółowoProjektowanie Infrastruktury Sieciowej v2 2012/09/01
Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś
Bardziej szczegółowoCałościowe podejście do testowania automatycznego dla programistów. (TDD, BDD, Spec. by Example, wzorce, narzędzia)
Program szkolenia: Całościowe podejście do testowania automatycznego dla programistów Ruby (TDD, BDD, Spec. by Example, wzorce, narzędzia) Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania:
Bardziej szczegółowoBudowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa
Budowa systemu wspomagającego podejmowanie decyzji Metodyka projektowo wdrożeniowa Agenda Systemy wspomagające decyzje Business Intelligence (BI) Rodzaje systemów BI Korzyści z wdrożeń BI Zagrożenia dla
Bardziej szczegółowoCSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoBaza Zdarzeń i Szkód. 23 stycznia 2014 roku
Baza Zdarzeń i Szkód 23 stycznia 2014 roku Agenda 1 2 3 4 5 6 7 8 9 Czym będzie Baza Zdarzeń i Szkód? Zakres danych gromadzonych w bazach ubezpieczeniowych Powody jakościowe przemawiające za utworzeniem
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoZaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Bardziej szczegółowoProces projektowania i wdrożenia serwisu internetowego
Proces projektowania i wdrożenia serwisu internetowego Kluczowe etapy projektu 9 1 Rozwój i optymalizacja Analiza celów, potrzeb i konkurencji 8 Szkolenie IMPROVE THINK Wireframe i prototyp (UX) 2 7 Testy
Bardziej szczegółowoDYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH
DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoModernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji. Warszawa, 25 lutego 2014 r.
Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji Warszawa, 25 lutego 2014 r. PESEL, Dowody osobiste, Akty Stanu Cywilnego stan obecny Program pl.id - założenia
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoTestowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia
Program szkolenia: Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Testowanie aplikacji mobilnych na
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoDobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Bardziej szczegółowoUsługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński
Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoSEMINARIUM Pokolenie doświadczeń: Customer&User Experience 19 listopada 2012, Warszawa
Katalizator Innowacji - usługi doradcze dla biznesu realizowane w modelu audytu benchmarkowego. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego. Dotacje na
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWęzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację
Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów
Bardziej szczegółowoWarehouse Management System
Warehouse Management System WSZYSTKO NA SWOIM MIEJSCU KIM JESTEŚMY REWISTA WMS GLOBAL Aspekt Sp. z o.o. to zespół wykwalifikowanych specjalistów inżynierów, menadżerów i techników, którzy łączą ekspercką
Bardziej szczegółowoPomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.
Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoKoszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy
2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy
Bardziej szczegółowoAktualny stan i plany rozwojowe
Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoZałożenia modelu dostarczenia wartości z budowy inteligentnego miasta
Założenia modelu dostarczenia wartości z budowy inteligentnego miasta Kierownik Zakładu Zarządzania Informatyką SGH Agenda prezentacji 1 2 3 4 Definicyjne ujęcie inteligentnego miasta Czym jest model dostarczania
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoAutomatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności
Bardziej szczegółowoZapytanie ofertowe 13-09-2013
Zapytanie ofertowe W związku z realizacją projektu współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Działania 8.2 Programu Operacyjnego Innowacyjna Gospodarka 2007-2013,
Bardziej szczegółowoCEPiK co się zmieni w starostwach. Data publikacji wersja 1.1
CEPiK 2.0 - co się zmieni w starostwach Data publikacji 25.04.2016 wersja 1.1 1 Spis treści Zmiany od nowego roku... 2 Założenia nowelizacji z dnia 5 sierpnia 2015... 3 Rozszerzenie zakresu danych w centralnej
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoGLOBAL4NET Agencja interaktywna
Sklep internetowy Magento dla Rotom Polska Strona1 System B2B dla Rotom Polska Rotom jest jednym z czołowych dystrybutorów palet drewnianych, opakowań oraz nośników logistycznych dla przedsiębiorstw w
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoZapytanie ofertowe. Skawina 7 listopada 2014
Skawina 7 listopada 2014 Zapytanie ofertowe Szanowni Państwo, W związku z realizacją projektu pt. Elektroniczna wymiana informacji pomiędzy partnerami w biznesie szansą na rozwój firmy HAUTEC Sp. z o.o.,
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowo