BAKER TILLY POLAND CONSULTING

Wielkość: px
Rozpocząć pokaz od strony:

Download "BAKER TILLY POLAND CONSULTING"

Transkrypt

1 BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International

2 Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu audytu bezpieczeństwa informacji, bezpieczeństwa informatycznego, doradztwa informatycznego, biznesowego i usług wsparcia i wdrożeń rozwiązań IT. Naszym celem jest zapewnienie polskim i zagranicznym Klientom jak najlepszej obsługi w tym zakresie przy wykorzystaniu wiedzy, doświadczenia i globalnych zasobów Baker Tilly International, którego jesteśmy członkiem. Zatrudniamy 450 profesjonalistów w biurach w Polsce, Czechach i na Słowacji. Każdemu Klientowi zapewniamy odpowiednie dopasowanie usługi do jego wymagań i formalnych wymogów, dbałość o szczegóły, nienaganną obsługę techniczną oraz przejrzysty sposób komunikacji i raportowania. Nasze rozwiązania dostarczamy Klientom w POLSCE w naszych biurach w Warszawie, Wrocławiu, Krakowie i Łodzi; w EUROPIE ŚRODKOWEJ posiadamy także oddziały w Republice Czeskiej (w Pradze i Brnie) oraz na Słowacji (w Bratysławie); na CAŁYM ŚWIECIE jako niezależny członek Baker Tilly International. luty 2015

3 Etap I Etap I.a - Analiza polityki bezpieczeństwa - Analiza i badanie sieci teleinformatycznych - Analiza i badanie fizycznego dostępu do rozwiązań IT i informacji Etap I.b - Porównanie otrzymanych wyników analizy i badania z obowiązujacymi przepisami, rozporządzeniami oraz dobrymi praktykami Etap I.c - Wydanie opinii i zaleceń Etap II - Czas na wdrożenie zmian A. Analiza stanu zerowego 1. Audyt infrastruktury sieciowej - Sprawdzenie dokumentacji sieciowej - Przeprowadzenie pełnego skanu sieci wraz z mapowaniem portów i przygotowaniem topologii sieci - Sprawdzenie złożoności sieci przy współpracy z administratorem sieci - Sprawdzenie odrębności publicznej sieci wifi od prywatnej - Przeszukanie sieci pod kątem wąskich gardeł - Sprawdzenie zabezpieczeń sieci - Stosowane rozwiązania i ich konfiguracja 2. Audyt organizacji IT - Sprawdzenie zgodności procesów i zarządzania z metodyką ITIL 3. Audyt polityki bezpieczeństwa IT 4. Audyt polityki ciągłości działania IT 5. Audyt Aplikacji - Sprawdzenie podatności aplikacji na ataki - Sprawdzenie wydajności serwerów - Sprawdzenie podatności aplikacji na ruch Etap III.a - Ponowna analiza i badanie z etapu I oraz sprawdzenie wdrożenia z etapu II Etap III.b - Podsumowanie projektu i wydanie ostatecznej opinii Produktem etapu 1 jest dokumentacja przedstawiająca stan zerowy infrastruktury informatycznej.

4 BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych Etap II Etap III B. Analiza stanu zerowego w odniesieniu do norm i wymagań Analiza dokumentacji zebranej w etapie 1 zostaje porównana z wymaganiami krajowymi i międzynarodowymi: - Zalecenia i rekomendacje CERT-u - ISO ISO ITIL - COBIT 5 - OWASP Sporządzenie pełnej dokumentacji po-audytowej wraz z odchyleniami od norm i standardów międzynarodowych i krajowych. Sporządzenie zaleceń i rekomendacji. C. Przedstawienie stanu zerowego oraz wydanie zaleceń i rekomendacji Wdrożenie zmian i rekomendacji wydanych przez BTPC Naprawa sieci teleinformatycznej, dokumentacji IT, poprawa bezpieczeństwa w infrastrukturze IT A. Analiza wprowadzonych zmian do zaleceń i rekomendacji Sprawdzenie zgodności zmian wprowadzonych przez firmę z rekomendacjami i zaleceniami. Przedstawienie dokumentacji, wskazanie braków i wydanie zaleceń B. Podsumowanie audytu Zaproponowanie dalszego podnoszenia jakości w obrębie systemów i dokumentacji IT. Przekazanie i omówienie całości dokumentacji wraz z wydaniem certyfikatu po-audytowego. Przedstawienie dokumentacji, wskazanie braków i wydanie zaleceń.

5 Audyt systemów informatycznych polega na gruntownym sprawdzeniu bezpieczeństwa systemów informacyjno- -informatycznych, działających i wykorzystywanych w obrębie jednej organizacji, w zgodzie z międzynarodowymi normami, wytycznymi oraz metodykami. W XXI wieku dostępność najnowszych rozwiązań i technologii informatycznych jest na wyciągnięcie ręki, dlatego niezwykle ważne jest, by zadbać o bezpieczeństwo firmowych danych i systemów, na których są one przetwarzane. Baker Tilly Poland Consulting (BTPC) wychodzi naprzeciw potrzebom i oczekiwaniom Klientów w tym zakresie. Posiadając zespół międzynarodowych ekspertów w dziedzinach bezpieczeństwa danych (również osobowych, w rozumieniu zaktualizowanej Ustawy o ochronie danych osobowych, GIODO) oraz bezpieczeństwa informatycznego, chcielibyśmy Państwu zaproponować przeprowadzenie audytu w firmie. Oferujemy Państwu sprawdzenie systemów i ich podatności na ataki oraz zwiększony ruch użytkowników. Przygotujemy Państwa do utrzymania ciągłości działania w sytuacjach kryzysowych oraz zweryfikujemy spójność dokumentacji z rzeczywistością. W oparciu o Państwa wyznaczniki i założenia sprawdzimy jakość danych oraz dostęp do nich osób niepowołanych. Wszystkie wyniki naszej pracy przedstawimy Państwu w raporcie oraz zaplanujemy program naprawczy. Dzięki temu ryzyko braku zabezpieczenia danych i infrastruktury informatycznej w Państwa firmie zostanie zniwelowane do zera. Oferujemy również dalszą współpracę w zakresie bezpieczeństwa i doradztwo na różnych etapach projektów i rozwoju informatyzacji firmy. Nasz zespół ekspertów specjalizujących się w bezpieczeństwie systemów IT jest przeszkolony w takich metodologiach, normach i wytycznych, jak: - ISO ISO ISO ISO CISA - CISSP - ITIL - COBIT 5 - Prince - PMBOK - CRMA - CICA - CGEIT - CRISC - ACO - QAVAl Dzięki zespołowi profesjonalistów możemy świadczyć Państwu usługi na najwyższym poziomie oraz zagwarantować zadowolenie i satysfakcję z otrzymanego od nas rozwiązania. Baker Tilly is a trademark of the UK firm Baker Tilly UK Group LLP, used under licence An independent member of Baker Tilly International

6 DLACZEGO BAKER TILLY? Kilka powodów dlaczego Baker Tilly Poland Consulting jest właściwym partnerem do realizacji projektów audytu bezpieczeństwa systemów informatycznych: 1. Doświadczenie we wdrażaniu systemów informatycznych, w tym dedykowanych sektorowi bankowemu. 2. Doświadczenie w zarządzaniu projektami w sektorze bankowym, w tym projektami separacyjnymi i fuzyjnymi. 3. Doświadczenie we wdrażaniu ITIL w bankowości. 4. Doświadczenie we wdrażaniu ISO Doświadczenie w budowaniu centralnego systemu bezpieczeństwa sieci. 6. Wsparcie międzynarodowej grupy specjalistów z Baker Tilly International. ISO 9001:2008 Zaufali nam już CHĘTNIE ODPOWIEMY NA PAŃSTWA PYTANIA DOTYCZĄCE PRZEDSTAWIONEJ TEMATYKI. KONTAKT Z DZIAŁEM USŁUG IT W BAKER TILLY POLAND CONSULTING Agnieszka Frommholz IT Group Director M: T: DL: F: E: Przemysław Szulecki IT & Security Consultant M: T: F: DL: E: Baker Tilly is a trademark of the UK firm Baker Tilly UK Group LLP, used under licence An independent member of Baker Tilly International

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Marek

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI Opis programu 1. Opis programu W dzisiejszych czasach prawidłowe funkcjonowanie firmy w dużym stopniu uzależnione jest od sprawności wymiany

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Informacja ogólna Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Audytel o firmie Wartości Misja NIEZALEŻNOŚĆ i NEUTRALNOŚĆ TECHNOLOGICZNA Audytel to niezależna firma doradcza, nie pośrednicząca

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

CHARTERED CERTIFIED ACCOUNTANTS

CHARTERED CERTIFIED ACCOUNTANTS CHARTERED CERTIFIED ACCOUNTANTS Capital Business Links Certyfikowana przez ACCA firma finansowo-księgowa z główną siedzibą w Londynie, która świadczy kompleksowe usługi księgowe i biznesowe. Naszym klientom

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne

Bardziej szczegółowo

Warszawa dnia 16.11.2010

Warszawa dnia 16.11.2010 Warszawa dnia 16.11.2010 Dyrektorzy i Kierownicy Placówek Oświatowych Dzielnicy Białołęka Burmistrz Dzielnicy Białołęka Dyrektor Dzielnicowego Biura Finansów Oświaty Białołęka m. st. Warszawy dotyczy:

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Projekt

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi. O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

O NAS. Reed in Partnership jest częścią grupy Reed Global, wiodącej

O NAS. Reed in Partnership jest częścią grupy Reed Global, wiodącej O NAS jest częścią grupy Reed Global, wiodącej brytyjskiej firmy świadczącej profesjonalne usługi w zakresie pracy stałej oraz czasowej, rozwiązań outsourcingu personalnego oraz consultingu HR. Zajmujemy

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń Poznań, 04.05.2015 r. Oferta sprzedaży modeli do analiz bankowych: - analiza ryzyka Bancassurance ocena zakładu ubezpieczeń, - zarządzanie projektami, - opracowywanie i monitorowanie harmonogramu realizacji

Bardziej szczegółowo

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Doradztwo i analiza Paperless

Doradztwo i analiza Paperless Doradztwo i analiza Paperless Jak efektywnie przeprowadzić projekt optymalizacyjny? Pomożemy Ci odpowiedzieć na to pytanie. Od czego zacząć usprawnienia?, W jakim zakresie jesteśmy w stanie zoptymalizować

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Oferta 2012. ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl

Oferta 2012. ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl Oferta 2012 ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl Spis treści Szanowni Państwo... 3 Nasza oferta... 4 Kongresy, imprezy i wyjazdy integracyjne, imprezy firmowe,

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Experience. Excellence. Efektywne rozwiązania e-learning. E-learning. dla biznesu

Experience. Excellence. Efektywne rozwiązania e-learning. E-learning. dla biznesu Experience. Excellence. Efektywne rozwiązania e-learning E-learning. dla biznesu Profesjonalizm i doświadczenie 9 lat doświadczenia 50 osobowy zespół specjalistów ponad 100 000 przeszkolonych osób Dla

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Prezentacja firmy i doświadczeń ze wspólnych projektów

Prezentacja firmy i doświadczeń ze wspólnych projektów Prezentacja firmy i doświadczeń ze wspólnych projektów dr inż. Jarosław Wójcik Copyright 2014 Value BasedAdvisorsSp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

Dostawy sprzętu komputerowego

Dostawy sprzętu komputerowego Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

PREZENTACJA CUBE.ITG CUBE.ITG SA

PREZENTACJA CUBE.ITG CUBE.ITG SA PREZENTACJA CUBE.ITG CUBE.ITG SA Październik 2014 AGENDA 1. KIM JESTEŚMY 2. CZYM SIĘ ZAJMUJEMY 3. OFERTA 4. PARTNERZY 5. KLIENCI GRUPA KAPITAŁOWA CUBE.ITG SI ALMA CUBE.ITG CUBE.ITG Oferuje rozwiązania

Bardziej szczegółowo

PRZECENY BY CTI. Opis programu

PRZECENY BY CTI. Opis programu PRZECENY BY CTI Opis programu 1. Wstęp. Przeceny by CTI to program dla firm handlowych, które często zmuszone są do obniżenia cen asortymentu. Program sprawdza się idealnie w firmach z branży FMCG, gdzie

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez: Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r.

Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r. Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r. Ul. Moniuszki 1A, 00-014 Warsaw; T: +48 22 378 17 10; E: office@advicero.eu; www.advicero.eu Podatkowe due diligence projektów

Bardziej szczegółowo

Ogłoszenie o konkursie na

Ogłoszenie o konkursie na Ogłoszenie o konkursie na Opracowanie koncepcji wykonania i wdrożenia pilotażowej e-usługi Elektroniczny Rekord Pacjenta w ramach projektu Dolnośląskie e-zdrowie I. Nazwa i adres zamawiającego Lider Konsorcjum,

Bardziej szczegółowo

INWENTARYZACJA ŚRODKÓW TRWAŁYCH I WYPOSAŻENIA BY CTI

INWENTARYZACJA ŚRODKÓW TRWAŁYCH I WYPOSAŻENIA BY CTI INWENTARYZACJA ŚRODKÓW TRWAŁYCH I WYPOSAŻENIA BY CTI Opis programu 1. Opis produktu: Inwentaryzacja jest nieodłączną procesem związaną z prowadzeniem firmy. Często zdarza się, że ze względu na ilość środków

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

LOKALIZATOR KONTRAHENTÓW BY CTI

LOKALIZATOR KONTRAHENTÓW BY CTI LOKALIZATOR KONTRAHENTÓW BY CTI 1. Wstęp. Lokalizator Kontrahentów by CTI został stworzony na potrzeby firm pracujących na systemie Comarch ERP Optima i obsługujących kontrahentów rozlokowanych na dużym

Bardziej szczegółowo

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Zaproszenie na szkolenie Szanowni Państwo, W imieniu własnym oraz Prelegentów chciałbym zaprosić Państwa do wzięcia udziału w seminarium

Bardziej szczegółowo

DOSKONALENIE PROCESÓW

DOSKONALENIE PROCESÓW KATALOG SZKOLEŃ DOSKONALENIE PROCESÓW - Tworzenie projektów ciągłego doskonalenia - Konsultacje z ekspertami - Poprawa jakości oraz produktywności - Eliminacja marnotrawstwa - Redukcja kosztów - Metody

Bardziej szczegółowo

...według obecnych Klientów wpływa na zwiększenie sprzedaży szkoleń...

...według obecnych Klientów wpływa na zwiększenie sprzedaży szkoleń... CRM dla firm szkoleniowych...według obecnych Klientów wpływa na zwiększenie sprzedaży szkoleń... Łatwy dostęp do informacji Budowanie dobrych relacji z Klientami jest podstawową zasadą działania firmy

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Nazwa projektu projekt rozporządzenia Ministra Pracy i Polityki Społecznej zmieniającego rozporządzenie w sprawie warunków wynagradzania za pracę i przyznawania innych świadczeń związanych z pracą dla

Bardziej szczegółowo

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT ENERGY BUSINESS CONSULT Profil firmy Facility Management Efektywność energetyczna Rozwiązania IT Profil firmy EBCsoft Sp. z o.o. jest dostawcą kompleksowych usług oraz systemów dla Facility Management

Bardziej szczegółowo

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

CENTRUM TECHNOLOGII INFORMATYCZNEJ

CENTRUM TECHNOLOGII INFORMATYCZNEJ PRZECENY BY CTI 1. Wstęp. Przeceny by CTI to program dla firm handlowych, które często zmuszone są do obniżenia cen asortymentu. Program sprawdza się idealnie w firmach z branży FMCG, gdzie towar szybko

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

FREE ARTICLE. www.research-pmr.com. Świadomość marki a lojalność konsumentów. Autor: Maciej Koniewski

FREE ARTICLE. www.research-pmr.com. Świadomość marki a lojalność konsumentów. Autor: Maciej Koniewski FREE ARTICLE Świadomość marki a lojalność konsumentów Autor: Maciej Koniewski Luty 2012 Świadomość marki to najniższy poziom znajomości marki. Jest to początek kontinuum znajomości marki, które rozciąga

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W PROJEKTACH

ZARZĄDZANIE RYZYKIEM W PROJEKTACH ZARZĄDZANIE RYZYKIEM W PROJEKTACH według standardów PMI Poziom: podstawowy Lunch: wliczony w cenę Czas trwania: 2 dni Materiały szkoleniowe: wliczone w cenę Miejsce szkolenia: siedziba CRM S.A. Uzyskiwany

Bardziej szczegółowo

ROK ILOŚĆ PRACOWNIKÓW LOBO ILOŚĆ PRACOWNIKÓW PRACA TYMCZASOWA / OUTSOURCING

ROK ILOŚĆ PRACOWNIKÓW LOBO ILOŚĆ PRACOWNIKÓW PRACA TYMCZASOWA / OUTSOURCING o lobo hr Lobo jest agencją doradztwa personalnego świadczącą usługi w zakresie rekrutacji i outsourcingu pracowniczego, a także konsultingu w dziedzinie szeroko pojętego human resources. Powstaliśmy w

Bardziej szczegółowo

Łączna ilośd przeszkolonych osób. Ilośd zrealizowanych projektów o wartości pow. 20 000 PLN. Ilośd zrealizowanych projektów o wartości pow.

Łączna ilośd przeszkolonych osób. Ilośd zrealizowanych projektów o wartości pow. 20 000 PLN. Ilośd zrealizowanych projektów o wartości pow. Twój sukces to nasze indywidualne podejście MISJA Naszą rolą jest rozwój w kierunku obsługi podmiotów gospodarczych w zakresie usług szkoleniowych oraz doradczych świadczonych na najwyższym poziomie, w

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

Kompleksowa obsługa polskich przedsiębiorców na rynku czeskim

Kompleksowa obsługa polskich przedsiębiorców na rynku czeskim 1 Kompleksowa obsługa polskich przedsiębiorców na rynku czeskim CzechContact (www.czechcontact.pl) jest partnerskim stowarzyszeniem czterech spółek, mającym na celu zapewnienie pełnej obsługi polskich

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo