Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer

Wielkość: px
Rozpocząć pokaz od strony:

Download "Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer"

Transkrypt

1 Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer Rafał Jaczyński

2 Porozmawiamy dzisiaj O znaczeniu zaufania O sztuce wojny O gotowaniu żaby PwC 2

3 O znaczeniu zaufania PwC

4 Ekosystem biznesu to zarówno szanse jak i ryzyko Ekologiczne Klienci Odbiorcy Ekonomiczne Usługodawcy Konkurenci Bank Dostawcy Architektura oparta na zaufaniu i współpracy Wzrost zależności od technologii Powszechność informacji i danych Współczesny hacker wykorzysta powyższe cechy Partnerzy Technologiczne PwC 4

5 Jakie są zatem możliwości z perspektywy hackera? Cele w firmie Trudniejszy atak Zespó bezpieczestwa Zespó compliance May potencja Dua liczba uytkowników Administracja Centrum usug wspólnych ródo: F-secure atwiejszy atak PwC 5

6 Zaufanie kto u nas pracuje? Lata urodzenia Pokolenia Traditionalist / Silent Generation Baby Boomers Generacja X Generacja Y / Millenials Generacja Z / Screenagers Większość jest już na emeryturze. Wpływ na organizację W organizacjach od lat 70. Powoli zbliżają się do emerytury. Wchodzili w życie zawodowe od 1985 roku. Aktualnie maja największy wpływ na kształtowanie organizacji. Na rynek pracy wchodzą od 2000 roku. Liczebnie dominują większość statystyk. Aktualni studenci. Zaczną wchodzić na rynek pracy w ciągu najbliższych 5 lat. PwC

7 O sztuce wojny PwC

8 Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew PwC 8

9 Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 9

10 Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 10

11 Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 11

12 Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew Job responsibilities: Iwona Siejka Prestigious IT Services? - resolving trouble ticketing - managing and creating reporting queries - Providing end-users with information - creating domain accounts - creating mailboxes - managing applications (HP OV, SAGA, BusinessObjects - managaing user workstations - managing user access rights to banking applications?? PwC 12

13 Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 13

14 Atak Zwab wroga nadzieją korzyści i pokonaj go przez zaskoczenie? PwC 14

15 Atak Zwab wroga nadzieją korzyści i pokonaj go przez zaskoczenie PwC 15

16 O gotowaniu żaby PwC

17 Reakcja Szybkość to esencja wojny Teoria jest prosta: czerwonym do dołu E=D+R-P zielonym do góry PwC 17

18 Reakcja Szybkość to esencja wojny 2013, 2014 VERIZON DATA BREACH INVESTIGATIONS REPORT E=D+R-P PwC 18

19 Konsekwencje Zauważenie zwycięstwa, gdy jest ono widoczne dla wszystkich, to nie sztuka 2013, 2014 VERIZON DATA BREACH INVESTIGATIONS REPORT PwC 19

20 A skoro jestem bankiem a nie żabą 7 pytań, na które należy odpowiedzieć: Czy jako bank wydaję więcej na kawę, czy na cyberbezpieczeństwo? Jaka informacja biznesowa jest dla nas krytyczna? Czy wiem ile osób ma dostęp do moich danych? Ile incydentów bezpieczeństwa wydarzyło się w czasie, który spędziłem na konferencji? Kto dowie się o nich pierwszy? Jak zareaguje pracownik Banku, kiedy zostawię pendrive na jego biurku? I wreszcie Kiedy ostatnio to sprawdzaliśmy? PwC 20

21 Dziękuję Rafał Jaczyński Lider PwC Cyber Security for CE M: E: Rafał Skoczylas Menedżer M: E: Patryk Gęborys Menedżer M: E: patryk.geborys@pl.pwc.com PwC

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager T I https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Zagadnienia główne:   Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych

Bardziej szczegółowo

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT?

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT? Leszno 14.03.2013 Jakie są i będą oczekiwania biznesu wobec IT? Banki stoją w obliczu zmian Uwarunkowania ekonomiczne Regulacje prawne Trendy społeczne Nowe technologie Dzisiaj otoczenie oczekuje innego

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Panel 3: Nowe modele biznesowe ewolucja czy rewolucja? Prezentacja wprowadzająca

Panel 3: Nowe modele biznesowe ewolucja czy rewolucja? Prezentacja wprowadzająca Wyzwania Bankowości, 8.11.2018 Ewa Miklaszewska, Uniwersytet Ekonomiczny w Krakowie Zagadnienia: jakie szanse i zagrożenia stoją przed bankami, związane z sektorem fintech i nowymi technologiami? czy digitalizacja

Bardziej szczegółowo

KLIENT MOBILNY OD NARODZIN DO DOJRZAŁOŚCI. Katarzyna Prus-Malinowska

KLIENT MOBILNY OD NARODZIN DO DOJRZAŁOŚCI. Katarzyna Prus-Malinowska KLIENT MOBILNY OD NARODZIN DO DOJRZAŁOŚCI Katarzyna Prus-Malinowska KIM JEST TWÓJ KLIENT? DANE DEMOGRAFICZNE DANE ANALITYCZNE Z SYSTEMÓW DANE BIZNESOWE RAPORTY I BADANIA RYNKOWE ANALIZA DOBRYCH PRAKTYK

Bardziej szczegółowo

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury Przełom w zakupach infrastruktury IT Marzec 2015 Na rynku IT pojawił nowy rodzaj nabywców: działy biznesowe firm Ten nabywca technologii jest z reguły dyrektorem lub menedżerem Z budżetów działów biznesowych

Bardziej szczegółowo

Projektowanie informatycznych systemów zarządzania produkcją

Projektowanie informatycznych systemów zarządzania produkcją Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Kultura organizacyjna na przykładzie BZ WBK SA

Kultura organizacyjna na przykładzie BZ WBK SA Kultura organizacyjna na przykładzie BZ WBK SA TERAZ COŚ O MNIE Danuta Szulga obecnie na stanowisku dyrektora 9 oddziału BZ WBK w Gdańsku staż zawodowy to 15 lat i 6 miesięcy staż pracy w Banku Zachodnim

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

ZIEMIA NAJLEPSZĄ INWESTYCJĄ DLA ROLNIKA

ZIEMIA NAJLEPSZĄ INWESTYCJĄ DLA ROLNIKA ZIEMIA NAJLEPSZĄ INWESTYCJĄ DLA ROLNIKA Na podstawie badania Agribus 2015 KONFERENCJA PRASOWA Warszawa, 23 lutego 2016 OBECNOŚĆ BANKU W AGRO 2 Obecność Banku BGŻ BNP Paribas w Grupie BNP Paribas BNP Paribas

Bardziej szczegółowo

Asseco Omnichannel Banking Solution.

Asseco Omnichannel Banking Solution. Asseco Omnichannel Asseco Omnichannel 94% dyrektorów dużych banków uważa, że omnichannel jest ważnym narzędziem do utrzymania lojalności klientów.* Według prognoz Forrester Research bankowość wchodzi w

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Doradztwo i analiza Paperless

Doradztwo i analiza Paperless Doradztwo i analiza Paperless Jak efektywnie przeprowadzić projekt optymalizacyjny? Pomożemy Ci odpowiedzieć na to pytanie. Od czego zacząć usprawnienia?, W jakim zakresie jesteśmy w stanie zoptymalizować

Bardziej szczegółowo

Wojciech Cellary Katedra Technologii Informacyjnych. Mansfelda 4, Poznań. informatyka + 2

Wojciech Cellary Katedra Technologii Informacyjnych. Mansfelda 4, Poznań.   informatyka + 2 Czy komputery będą robić biznes? Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu Mansfelda 4, 60 854 Poznań cellary@kti.ue.poznan.pl pl www.kti.ue.poznan.pl informatyka

Bardziej szczegółowo

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

WSPARCIE FINANSOWE DLA EKSPORTERÓW POLSKICH DO WIELKIEJ BRYTANII

WSPARCIE FINANSOWE DLA EKSPORTERÓW POLSKICH DO WIELKIEJ BRYTANII WSPARCIE FINANSOWE DLA EKSPORTERÓW POLSKICH DO WIELKIEJ BRYTANII KLUCZOWE PROBLEMY W EKSPANSJI MIĘDZYNARODOWEJ PODNOSZONE PRZEZ PRZESIĘBIORCÓW 2 FIRMY OCZEKUJĄ SZEROKIEGO ZAKRESU WSPARCIA W PROWADZENIU

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE Europejski biznes a wykorzystanie nowoczesnych technologii Nowoczesne technologie rewolucjonizują sposób prowadzenia działalności gospodarczej na świecie. Z jednej

Bardziej szczegółowo

komputerowa symulacja zarządzania projektem ekologicznym z perspektywy wpływu na finanse przedsiębiorstwa

komputerowa symulacja zarządzania projektem ekologicznym z perspektywy wpływu na finanse przedsiębiorstwa FINANSE DLA NIEFINANSISTÓW W ZIELONYM PRZEDSIĘBIORSTWIE, komputerowa symulacja zarządzania projektem ekologicznym z perspektywy wpływu na finanse przedsiębiorstwa W trakcie szkolenia każdy z uczestników

Bardziej szczegółowo

ZGŁOSZENIE POMYSŁU do Konkursu INNOWACYJNY POMYSŁ 2008

ZGŁOSZENIE POMYSŁU do Konkursu INNOWACYJNY POMYSŁ 2008 ZGŁOSZENIE POMYSŁU do Konkursu INNOWACYJNY POMYSŁ 2008 KONKURS Zgłoszenie pomysłu do Konkursu należy przysłać do 17 listopada, e-mailem na adres konkurs@uni.lodz.pl Rozstrzygnięcie Konkursu do 12 grudnia

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

HP HW/SW + HP Proactive Care = Duet doskonały!!!

HP HW/SW + HP Proactive Care = Duet doskonały!!! HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Mariusz K.Kaczmarek 11 czerwca 2015 Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Nasza misja CompFort Meridian Polska dostarcza innowacyjne usługi i rozwiązania,

Bardziej szczegółowo

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. 26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%

Bardziej szczegółowo

Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?

Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? www.pwc.com Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? październik 2016 Roman Skrzypczyński Ekspert ds. cyberprzestępczości Polska 2 Tu i teraz nasza firma? 3 Incydenty bezpieczeństwa

Bardziej szczegółowo

Wycisnąć IR-owca jak cytrynę

Wycisnąć IR-owca jak cytrynę Wycisnąć IR-owca jak cytrynę Jak inwestorzy indywidualni mogą zdobyć więcej informacji ze spółek? Piotr Biernacki Associate Director Euro RSCG Sensors Piotr Biernacki Prezentacja dla uczestników konferencji

Bardziej szczegółowo

Akademia Młodego Ekonomisty

Akademia Młodego Ekonomisty Akademia Młodego Ekonomisty Społeczna odpowiedzialność biznesu Przedsiębiorstwo społecznie odpowiedzialne dr Piotr Wachowiak Szkoła Główna Handlowa w Warszawie 5 listopada 2013 r. Społeczna odpowiedzialność

Bardziej szczegółowo

Jak zmiany technologiczne Ingenico zachęcają do używania terminali poza płatnościami?

Jak zmiany technologiczne Ingenico zachęcają do używania terminali poza płatnościami? Jak zmiany technologiczne Ingenico zachęcają do używania terminali poza płatnościami? KIM JESTEŚMY? Ingenico Group Dostarczamy bankom i akceptantom bezpieczne i uniwersalne produkty oraz usługi pozwalające

Bardziej szczegółowo

CSR w ING Banku Śląskim

CSR w ING Banku Śląskim CSR w ING Banku Śląskim czyli sztuka odpowiedzialności społecznej Joanna Dymna - Oszek Joanna Warmuz Zrównoważony rozwój ING na świecie Zrównoważony rozwój 2000 -raport społeczny ING in Society 2001 Environmental&

Bardziej szczegółowo

System Centralny dla banku w 6 miesięcy

System Centralny dla banku w 6 miesięcy System Centralny dla banku w 6 miesięcy Watson Warsaw Summit 2017 Piotr Gawron COO/CIO G-ROCK Ltd. Artur Wróblewski Global Solutions Leader IBM CEE Wyzwanie Co? Zbudować i uruchomić kompletną infrastrukturę

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium. 4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach Miłosz Brakoniecki Członek Zarządu Obserwatorium.biz Wyzwania Banki Wyzwania Niskie stopy % Niski IF Rekomendacja U Social

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM Global Services Delivery Centre Polska Sp. z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM Global Services Delivery Centre Polska Sp. z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM Global Services Delivery Centre Polska Sp. z o.o. Miejsce odbywania stażu ul. Muchoborska 8, 54-424 Wrocław Stanowisko, obszar działania Delivery Compliance

Bardziej szczegółowo

Rynek telekomunikacyjny w Polsce Prognozy rozwoju na lata

Rynek telekomunikacyjny w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: październik 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest obecna i prognozowana wartość polskiego rynku telekomunikacyjnego? Które segmenty będą

Bardziej szczegółowo

Ekologiczna i społeczna odpowiedzialność mikro, małych i średnich przedsiębiorstw

Ekologiczna i społeczna odpowiedzialność mikro, małych i średnich przedsiębiorstw Ekologiczna i społeczna odpowiedzialność mikro, małych i średnich przedsiębiorstw Konferencja dla projektu pt. Program wdrożenia koncepcji społecznej i ekologicznej odpowiedzialności dla przedsiębiorstwa

Bardziej szczegółowo

Kontakt. Dariusz Bednarski Partner Zarządzający Biegły rewident T M E

Kontakt. Dariusz Bednarski Partner Zarządzający Biegły rewident T M E Kontakt Dariusz Bednarski Partner Zarządzający Biegły rewident T +48 61 625 1314 M +48 601 720 192 E dariusz.bednarski@pl.gt.com Czym nie jest sukcesja? Sukcesja jest często postrzegana jako jednorazowe

Bardziej szczegółowo

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 W cyfrowej erze niezawodność sprzętu serwerowego ma kluczowe znaczenie dla działalności firm

Bardziej szczegółowo

Wiedza klienta. Przykłady wykorzystania DR PRZEMYSŁAW TOMCZYK KATEDRA MARKETINGU

Wiedza klienta. Przykłady wykorzystania DR PRZEMYSŁAW TOMCZYK KATEDRA MARKETINGU Wiedza klienta. Przykłady wykorzystania DR PRZEMYSŁAW TOMCZYK KATEDRA MARKETINGU Wiedza pochodząca od klienta Knowledge from Customer (KfC) Wszystko to, co klient wie, potrafi oraz tworzy i co może mieć

Bardziej szczegółowo

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa, ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI Warszawa, 8.02.2017 Kluczowe kompetencje Obszary merytoryczne Digital experience Omnichannel

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy Pokonać konkurentów rynkowe strategie przedsiębiorstw

Ekonomiczny Uniwersytet Dziecięcy Pokonać konkurentów rynkowe strategie przedsiębiorstw Ekonomiczny Uniwersytet Dziecięcy Pokonać konkurentów rynkowe strategie przedsiębiorstw Warsztaty: Niskie koszty a wysoka jakość Magda Ławicka Małgorzata Smolska Uniwersytet Szczeciński 14 kwiecień 2016

Bardziej szczegółowo

ZDOBĄDŹ PRACĘ TAKĄ, JAKĄ CHCESZ! PROGRAM KURSU ON-LINE

ZDOBĄDŹ PRACĘ TAKĄ, JAKĄ CHCESZ! PROGRAM KURSU ON-LINE ZDOBĄDŹ PRACĘ TAKĄ, PROGRAM KURSU ON-LINE MODUŁ I Jak pisać CV, aby otrzymywać zaproszenia na rozmowy kwalifikacyjne? I II I V VI Zapomnij o szablonach wyróżnij się! Krok po kroku elementy Twojego idealnego

Bardziej szczegółowo

SEMINARIUM Pokolenie doświadczeń: Customer&User Experience 19 listopada 2012, Warszawa

SEMINARIUM Pokolenie doświadczeń: Customer&User Experience 19 listopada 2012, Warszawa Katalizator Innowacji - usługi doradcze dla biznesu realizowane w modelu audytu benchmarkowego. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego. Dotacje na

Bardziej szczegółowo

Przykładowy biznes plan firmy komputerowej BIZNES PLAN

Przykładowy biznes plan firmy komputerowej BIZNES PLAN BIZNES PLAN W swojej pracy przedstawię biznes plan dla firmy internetowej. Obszarem mojej działalności będzie miasto Opole. 1. Planuje się zająć usługami internetowymi zanotowanymi poniŝej. Dostarczenie

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MÓJ BIZNES W SIECI

Bardziej szczegółowo

FORUM ROZWOJU BIZNESU - BuCom 2015 LUBLIN NA TOPIE! 22 października, 2015 r., Lublin

FORUM ROZWOJU BIZNESU - BuCom 2015 LUBLIN NA TOPIE! 22 października, 2015 r., Lublin / Pokazujemy jak budować sukces organizacji / / Wspieramy dzieląc się wiedzą / / Inspirujemy do działania prezentując dobre praktyki / / Wskazujemy na nowe trendy prowadzące do osiągnięcia przewagi konkurencyjnej

Bardziej szczegółowo

Profesjonalny kupiec

Profesjonalny kupiec Profesjonalny kupiec Zdobądź wiedzę i certyfikat ukończenia warsztatu Warszawa, 14,15 czerwca 2018 r. Analiza rynku i segmentacja dostawców. Diagnoza potrzeb i współpraca z klientami wewnętrznymi. Budowanie

Bardziej szczegółowo

BANKOWOŚĆ OTWARTA, ALE NA CO? JAK BANKOWOŚĆ OTWARTA MOŻE WPŁYNĄĆ NA MODELE BIZNESOWE BANKÓW?

BANKOWOŚĆ OTWARTA, ALE NA CO? JAK BANKOWOŚĆ OTWARTA MOŻE WPŁYNĄĆ NA MODELE BIZNESOWE BANKÓW? BANKOWOŚĆ OTWARTA, ALE NA CO? JAK BANKOWOŚĆ OTWARTA MOŻE WPŁYNĄĆ NA MODELE BIZNESOWE BANKÓW? BANKI MUSZĄ PODJĄĆ DECYZJE: MAKROEKONOMICZNE Umiarkowane globalne tempo rozwoju gospodarczego Historycznie niskie

Bardziej szczegółowo

Międzygeneracyjne przekazywanie wiedzy, umiejętności i kompetencji w firmach rodzinnych

Międzygeneracyjne przekazywanie wiedzy, umiejętności i kompetencji w firmach rodzinnych Przygotowywanie wykwalifikowanych kadr dla gospodarki Ministerstwo Gospodarki Międzygeneracyjne przekazywanie wiedzy, umiejętności i kompetencji w firmach rodzinnych Prof. dr hab. Jan Klimek Dyrektor Instytutu

Bardziej szczegółowo

Inteligentna łączność PMR dla profesjonalnych użytkowników

Inteligentna łączność PMR dla profesjonalnych użytkowników Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group

Bardziej szczegółowo

Inteligentna analiza danych operacyjnych

Inteligentna analiza danych operacyjnych Inteligentna analiza danych operacyjnych Nowa generacja narzędzi HP do monitorowania systemów IT Piotr Kuljon 14 Kwietnia 2015 Jak znaleźć jednego winnego? 2 Jak go powtrzymać? 3 HP Operations Analytics

Bardziej szczegółowo

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Ostatnie ataki hackerów były skierowane na organizacje rządowe, banki i firmy farmaceutyczne. Co należy zrobić, aby utrzymać swoje

Bardziej szczegółowo

Tomasz Chlebowski ComCERT SA

Tomasz Chlebowski ComCERT SA Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie

Bardziej szczegółowo

Prezentacja programu kształcenia projektowanego na Wydziale Zarządzania

Prezentacja programu kształcenia projektowanego na Wydziale Zarządzania Prezentacja programu kształcenia projektowanego na Wydziale Zarządzania Zespół projektowy w składzie: Artur Gąsiorkiewicz Edyta Malicka Łukasz Pojezierski Katarzyna Rostek Kamil Sitarski Agnieszka Skala

Bardziej szczegółowo

POŁĄCZENIE PRAWNE ALIOR BANKU Z MERITUM BANKIEM

POŁĄCZENIE PRAWNE ALIOR BANKU Z MERITUM BANKIEM POŁĄCZENIE PRAWNE ALIOR BANKU Z MERITUM BANKIEM Lipiec 2015-0 - INFORMACJE DOTYCZĄCE FUZJI 30 czerwca 2015 r. nastąpiło prawne połączenie Meritum Banku z Alior Bankiem Połączony bank działa pod nazwą prawną

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

Platforma Bankowości Mobilnej dla grupy

Platforma Bankowości Mobilnej dla grupy Platforma Bankowości Mobilnej dla grupy O Mobiltek Pierwsze wdrożenia Bankowości Mobilnej w Polsce: Raiffeisen (bankowy produkt roku 2005), Getin Bank (pierwszy system bankowości mobilnej dla platformy

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Podejście Polaków do fintechu Badanie postaw i opinii Polaków

Podejście Polaków do fintechu Badanie postaw i opinii Polaków Podejście Polaków do fintechu Badanie postaw i opinii Polaków Informacje zawarte w raporcie mogą być wykorzystywane i cytowane za podaniem źródła i nazwy zleceniodawcy firmy Blue Media Sierpień 2018 Usługi

Bardziej szczegółowo

KSZTAŁTOWANIE WIZERUNKU FIRMY I MARKI NA WSPÓŁCZESNYM RYNKU

KSZTAŁTOWANIE WIZERUNKU FIRMY I MARKI NA WSPÓŁCZESNYM RYNKU Katowice, data 25.11.2010 KSZTAŁTOWANIE WIZERUNKU FIRMY I MARKI NA WSPÓŁCZESNYM RYNKU PLAN WYSTĄPIENIA Tożsamość a wizerunek firmy Elementy składowe i wyróżniki tożsamości Funkcje i rodzaje wizerunku System

Bardziej szczegółowo

Rynek leków generycznych i innowacyjnych w Polsce Polityka refundacyjna i prognozy rozwoju na lata

Rynek leków generycznych i innowacyjnych w Polsce Polityka refundacyjna i prognozy rozwoju na lata Rynek leków generycznych i innowacyjnych w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 950 Sprawdź w raporcie Jaka jest obecnie wartość i potencjał rynku leków generycznych

Bardziej szczegółowo

Wykład 2 Rola otoczenia w procesie formułowania strategii organizacji

Wykład 2 Rola otoczenia w procesie formułowania strategii organizacji Dr inż. Aleksander Gwiazda Zarządzanie strategiczne Wykład 2 Rola otoczenia w procesie formułowania strategii organizacji Plan wykładu Koncepcja otoczenia przedsiębiorstwa Metoda SWOT Cele przedsiębiorstwa

Bardziej szczegółowo

Trening ciała i umysłu. MOTYWACJa DO PRACY

Trening ciała i umysłu. MOTYWACJa DO PRACY Trening ciała i umysłu MOTYWACJa DO PRACY Sprawdź swoją satysfakcję Poniżej znajdziesz kilka stwierdzeń. Odpowiedz na nie szczerze. Czy zgadzasz się z którymś z nich? Które są dla Ciebie ważne? WAŻNE?

Bardziej szczegółowo

BEZPŁATNY BIULETYN BANKU SPÓŁDZIELCZEGO W ŻOŁYNI NR 2/2012 NASZ BANK. Str 4. BS Żołynia bankiem lokalnej społeczności

BEZPŁATNY BIULETYN BANKU SPÓŁDZIELCZEGO W ŻOŁYNI NR 2/2012 NASZ BANK. Str 4. BS Żołynia bankiem lokalnej społeczności BEZPŁATNY BIULETYN BANKU SPÓŁDZIELCZEGO W ŻOŁYNI NR 2/2012 NASZ BANK Spółdzielczy w Żołyni Str 2 Str 4 Finał konkursu dla klientów BS Żołynia bankiem lokalnej społeczności Str 6 Pytania o spółdzielczość

Bardziej szczegółowo

Stawianie na innowacje właściwa odpowiedź na spowolnienie gospodarcze? Warszawa, 29 stycznia 2009

Stawianie na innowacje właściwa odpowiedź na spowolnienie gospodarcze? Warszawa, 29 stycznia 2009 Stawianie na innowacje właściwa odpowiedź na spowolnienie gospodarcze? Warszawa, 29 stycznia 2009 KRYZYS STRACH OSTROśNOŚĆ DOBRE JEST TO, CO PEWNE MUSIMY OGRANICZYĆ RYZYKO NOWOŚCI CYKLE KONIUNKTURALNE

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

BIURO PRZYSZŁOŚCI TRENDY W MIEJSCU PRACY CZEGO CHCĄ PRACOWNICY? Śniadanie biznesowe. Małgorzata Jasińska Dyla Warszawa, 20 marca 2018.

BIURO PRZYSZŁOŚCI TRENDY W MIEJSCU PRACY CZEGO CHCĄ PRACOWNICY? Śniadanie biznesowe. Małgorzata Jasińska Dyla Warszawa, 20 marca 2018. BIURO PRZYSZŁOŚCI TRENDY W MIEJSCU PRACY CZEGO CHCĄ PRACOWNICY? Śniadanie biznesowe Małgorzata Jasińska Dyla Warszawa, 20 marca 2018. KTÓRE CZYNNIKI BĘDĄ MIAŁY WPLYW NA SPOSÓB WYKONYWANIA PRACY? Rozwój

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014

Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014 www.pwc.pl/bezpieczenstwo-biznesu Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014 () Po raz pierwszy wyniki dla Polski! grudzień

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej

System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej 19 listopada 2009 Targi PROTECH 09 Michał Rok Professional Services Manager, update CRM Sp. z o.o. widok

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja

Bardziej szczegółowo

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji HumanTechnology Projektowanie interakcji czyli łatanie dziury w procesie produkcji Czym jest projektowanie interakcji? Projektowanie interakcji, czyli współdziałania człowieka z komputerem, wykorzystuje

Bardziej szczegółowo

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest

Bardziej szczegółowo