BAKER TILLY POLAND CONSULTING

Wielkość: px
Rozpocząć pokaz od strony:

Download "BAKER TILLY POLAND CONSULTING"

Transkrypt

1 BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International

2 Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu audytu bezpieczeństwa informacji, bezpieczeństwa informatycznego, doradztwa informatycznego, biznesowego i usług wsparcia i wdrożeń rozwiązań IT. Naszym celem jest zapewnienie polskim i zagranicznym Klientom jak najlepszej obsługi w tym zakresie przy wykorzystaniu wiedzy, doświadczenia i globalnych zasobów Baker Tilly International, którego jesteśmy członkiem. Zatrudniamy 450 profesjonalistów w biurach w Polsce, Czechach i na Słowacji. Każdemu Klientowi zapewniamy odpowiednie dopasowanie usługi do jego wymagań i formalnych wymogów, dbałość o szczegóły, nienaganną obsługę techniczną oraz przejrzysty sposób komunikacji i raportowania. Nasze rozwiązania dostarczamy Klientom w POLSCE w naszych biurach w Warszawie, Wrocławiu, Krakowie i Łodzi; w EUROPIE ŚRODKOWEJ posiadamy także oddziały w Republice Czeskiej (w Pradze i Brnie) oraz na Słowacji (w Bratysławie); na CAŁYM ŚWIECIE jako niezależny członek Baker Tilly International. luty 2015

3 Etap I Etap I.a - Analiza polityki bezpieczeństwa - Analiza i badanie sieci teleinformatycznych - Analiza i badanie fizycznego dostępu do rozwiązań IT i informacji Etap I.b - Porównanie otrzymanych wyników analizy i badania z obowiązujacymi przepisami, rozporządzeniami oraz dobrymi praktykami Etap I.c - Wydanie opinii i zaleceń Etap II - Czas na wdrożenie zmian A. Analiza stanu zerowego 1. Audyt infrastruktury sieciowej - Sprawdzenie dokumentacji sieciowej - Przeprowadzenie pełnego skanu sieci wraz z mapowaniem portów i przygotowaniem topologii sieci - Sprawdzenie złożoności sieci przy współpracy z administratorem sieci - Sprawdzenie odrębności publicznej sieci wifi od prywatnej - Przeszukanie sieci pod kątem wąskich gardeł - Sprawdzenie zabezpieczeń sieci - Stosowane rozwiązania i ich konfiguracja 2. Audyt organizacji IT - Sprawdzenie zgodności procesów i zarządzania z metodyką ITIL 3. Audyt polityki bezpieczeństwa IT 4. Audyt polityki ciągłości działania IT 5. Audyt Aplikacji - Sprawdzenie podatności aplikacji na ataki - Sprawdzenie wydajności serwerów - Sprawdzenie podatności aplikacji na ruch Etap III.a - Ponowna analiza i badanie z etapu I oraz sprawdzenie wdrożenia z etapu II Etap III.b - Podsumowanie projektu i wydanie ostatecznej opinii Produktem etapu 1 jest dokumentacja przedstawiająca stan zerowy infrastruktury informatycznej.

4 BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych Etap II Etap III B. Analiza stanu zerowego w odniesieniu do norm i wymagań Analiza dokumentacji zebranej w etapie 1 zostaje porównana z wymaganiami krajowymi i międzynarodowymi: - Zalecenia i rekomendacje CERT-u - ISO ISO ITIL - COBIT 5 - OWASP Sporządzenie pełnej dokumentacji po-audytowej wraz z odchyleniami od norm i standardów międzynarodowych i krajowych. Sporządzenie zaleceń i rekomendacji. C. Przedstawienie stanu zerowego oraz wydanie zaleceń i rekomendacji Wdrożenie zmian i rekomendacji wydanych przez BTPC Naprawa sieci teleinformatycznej, dokumentacji IT, poprawa bezpieczeństwa w infrastrukturze IT A. Analiza wprowadzonych zmian do zaleceń i rekomendacji Sprawdzenie zgodności zmian wprowadzonych przez firmę z rekomendacjami i zaleceniami. Przedstawienie dokumentacji, wskazanie braków i wydanie zaleceń B. Podsumowanie audytu Zaproponowanie dalszego podnoszenia jakości w obrębie systemów i dokumentacji IT. Przekazanie i omówienie całości dokumentacji wraz z wydaniem certyfikatu po-audytowego. Przedstawienie dokumentacji, wskazanie braków i wydanie zaleceń.

5 Audyt systemów informatycznych polega na gruntownym sprawdzeniu bezpieczeństwa systemów informacyjno- -informatycznych, działających i wykorzystywanych w obrębie jednej organizacji, w zgodzie z międzynarodowymi normami, wytycznymi oraz metodykami. W XXI wieku dostępność najnowszych rozwiązań i technologii informatycznych jest na wyciągnięcie ręki, dlatego niezwykle ważne jest, by zadbać o bezpieczeństwo firmowych danych i systemów, na których są one przetwarzane. Baker Tilly Poland Consulting (BTPC) wychodzi naprzeciw potrzebom i oczekiwaniom Klientów w tym zakresie. Posiadając zespół międzynarodowych ekspertów w dziedzinach bezpieczeństwa danych (również osobowych, w rozumieniu zaktualizowanej Ustawy o ochronie danych osobowych, GIODO) oraz bezpieczeństwa informatycznego, chcielibyśmy Państwu zaproponować przeprowadzenie audytu w firmie. Oferujemy Państwu sprawdzenie systemów i ich podatności na ataki oraz zwiększony ruch użytkowników. Przygotujemy Państwa do utrzymania ciągłości działania w sytuacjach kryzysowych oraz zweryfikujemy spójność dokumentacji z rzeczywistością. W oparciu o Państwa wyznaczniki i założenia sprawdzimy jakość danych oraz dostęp do nich osób niepowołanych. Wszystkie wyniki naszej pracy przedstawimy Państwu w raporcie oraz zaplanujemy program naprawczy. Dzięki temu ryzyko braku zabezpieczenia danych i infrastruktury informatycznej w Państwa firmie zostanie zniwelowane do zera. Oferujemy również dalszą współpracę w zakresie bezpieczeństwa i doradztwo na różnych etapach projektów i rozwoju informatyzacji firmy. Nasz zespół ekspertów specjalizujących się w bezpieczeństwie systemów IT jest przeszkolony w takich metodologiach, normach i wytycznych, jak: - ISO ISO ISO ISO CISA - CISSP - ITIL - COBIT 5 - Prince - PMBOK - CRMA - CICA - CGEIT - CRISC - ACO - QAVAl Dzięki zespołowi profesjonalistów możemy świadczyć Państwu usługi na najwyższym poziomie oraz zagwarantować zadowolenie i satysfakcję z otrzymanego od nas rozwiązania. Baker Tilly is a trademark of the UK firm Baker Tilly UK Group LLP, used under licence An independent member of Baker Tilly International

6 DLACZEGO BAKER TILLY? Kilka powodów dlaczego Baker Tilly Poland Consulting jest właściwym partnerem do realizacji projektów audytu bezpieczeństwa systemów informatycznych: 1. Doświadczenie we wdrażaniu systemów informatycznych, w tym dedykowanych sektorowi bankowemu. 2. Doświadczenie w zarządzaniu projektami w sektorze bankowym, w tym projektami separacyjnymi i fuzyjnymi. 3. Doświadczenie we wdrażaniu ITIL w bankowości. 4. Doświadczenie we wdrażaniu ISO Doświadczenie w budowaniu centralnego systemu bezpieczeństwa sieci. 6. Wsparcie międzynarodowej grupy specjalistów z Baker Tilly International. ISO 9001:2008 Zaufali nam już CHĘTNIE ODPOWIEMY NA PAŃSTWA PYTANIA DOTYCZĄCE PRZEDSTAWIONEJ TEMATYKI. KONTAKT Z DZIAŁEM USŁUG IT W BAKER TILLY POLAND CONSULTING Agnieszka Frommholz IT Group Director M: T: DL: F: E: afrommholz@bakertilly.pl Przemysław Szulecki IT & Security Consultant M: T: F: DL: E: pszulecki@bakertilly.pl Baker Tilly is a trademark of the UK firm Baker Tilly UK Group LLP, used under licence An independent member of Baker Tilly International

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Przeprowadzanie przeglądów typu due dilligence

Przeprowadzanie przeglądów typu due dilligence Przeprowadzanie przeglądów typu due dilligence Etapy badania Niezależnie od branży czy wielkości podmiotu potencjalnego przejęcia spółki ( Targetu ), due dilligence realizujemy w trzech powiązanych ze

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Doradztwo transakcyjne

Doradztwo transakcyjne Doradztwo transakcyjne BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance Maksymalizacja korzyści

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

CHARTERED CERTIFIED ACCOUNTANTS

CHARTERED CERTIFIED ACCOUNTANTS CHARTERED CERTIFIED ACCOUNTANTS Capital Business Links Certyfikowana przez ACCA firma finansowo-księgowa z główną siedzibą w Londynie, która świadczy kompleksowe usługi księgowe i biznesowe. Naszym klientom

Bardziej szczegółowo

Outsourcing księgowy BAKER TILLY. An independent member of the Baker Tilly Europe Alliance

Outsourcing księgowy BAKER TILLY. An independent member of the Baker Tilly Europe Alliance Outsourcing księgowy BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance Nie tylko księgi... Zapewniamy

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Marek

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Informacja ogólna Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Audytel o firmie Wartości Misja NIEZALEŻNOŚĆ i NEUTRALNOŚĆ TECHNOLOGICZNA Audytel to niezależna firma doradcza, nie pośrednicząca

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Przykładowe analizy. Raport płacowy Sedlak & Sedlak dla branży IT

Przykładowe analizy. Raport płacowy Sedlak & Sedlak dla branży IT Przykładowe analizy Raport płacowy Sedlak & Sedlak dla branży IT - 2016 Przykładowe analizy Kierownik projektu IT (KI) (IT Project Manager (KI)) projektowo-programistyczny kadra zarządzająca kierownik

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI Opis programu 1. Opis programu W dzisiejszych czasach prawidłowe funkcjonowanie firmy w dużym stopniu uzależnione jest od sprawności wymiany

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

URLOPY BY CTI. Opis programu

URLOPY BY CTI. Opis programu URLOPY BY CTI Opis programu 1. Wstęp. Zapewnienie pełnej kontroli nad nieobecnościami pracowników jest kluczowe dla prawidłowego funkcjonowania firmy. Ze względu na zaistniałą potrzebę rynku stworzyliśmy

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,

Bardziej szczegółowo

PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU. 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa MATERIAŁY WARSZTATOWE

PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU. 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa MATERIAŁY WARSZTATOWE 10 października 2017 r. Centrum Konferencyjne Golden Floor Tower, Warszawa DOŚWIADCZENI MATERIAŁY WARSZTATOWE ZINDYWIDUALIZOWANY PROGRAM PIERWSZE DOŚWIADCZENIA PRAKTYKI RYNKU PATRON MEDIALNY WSPÓŁPRACA

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

29/SU/2018 Wdrożenie RODO

29/SU/2018 Wdrożenie RODO PYTANIA I ODPOWIEDZI NA PYTANIA DO ZAPYTANIA OFERTOWEGO NR Na w Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie. Wdrożenie musi nastąpić w dwóch lokalizacjach w części warszawskiej Akademii

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego Warszawa, 23 maja 2016 r. KPMG.pl Marcin Dymek Partner Krzysztof Radziwon Partner T: +48 22 528 10 88 K: +48 508 018 331

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Doradztwo dla inwestorów zagranicznych

Doradztwo dla inwestorów zagranicznych Doradztwo dla inwestorów zagranicznych Polska BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance

Bardziej szczegółowo

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi. O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Zarządzanie zmianą w przedsiębiorstwie lub zakładzie pracy

Zarządzanie zmianą w przedsiębiorstwie lub zakładzie pracy Zarządzanie zmianą w przedsiębiorstwie lub zakładzie pracy Miejsce: Warszawa Prowadzący: Piotr Bułkowski Opis firmy Jasminum Academy jest firmą specjalizującą się w organizacji i przeprowadzaniu szkoleń,

Bardziej szczegółowo

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń Poznań, 04.05.2015 r. Oferta sprzedaży modeli do analiz bankowych: - analiza ryzyka Bancassurance ocena zakładu ubezpieczeń, - zarządzanie projektami, - opracowywanie i monitorowanie harmonogramu realizacji

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r.

Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r. Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r. Ul. Moniuszki 1A, 00-014 Warsaw; T: +48 22 378 17 10; E: office@advicero.eu; www.advicero.eu Podatkowe due diligence projektów

Bardziej szczegółowo

Warszawa dnia 16.11.2010

Warszawa dnia 16.11.2010 Warszawa dnia 16.11.2010 Dyrektorzy i Kierownicy Placówek Oświatowych Dzielnicy Białołęka Burmistrz Dzielnicy Białołęka Dyrektor Dzielnicowego Biura Finansów Oświaty Białołęka m. st. Warszawy dotyczy:

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Wsparcie narzędziowe zarządzania ryzykiem w projektach Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 2 Zbigniew Misiak (BOC IT ( Consulting Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek IT w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja

Bardziej szczegółowo

Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju.

Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju. Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju. Robert Olejnik BLStream BLStream jest światowej klasy dostawcą i integratorem nowoczesnych systemów informatycznych oraz producentem oprogramowania

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Eksperci w wyposażeniu przestrzeni handlowej.

Eksperci w wyposażeniu przestrzeni handlowej. Eksperci w wyposażeniu przestrzeni handlowej www.caps-group.com 2 CO ROBIMY? Grupa CAPS oferuje innowacyjne i skuteczne rozwiązania dla kompleksowego wyposażenia powierzchni handlowych, edukacyjnych, biurowych,

Bardziej szczegółowo

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych by ABB Advisory & Managment and Space Digital Group Welcome to Space4GDPR Platforma Space4GDPR jest narzędziem dedykowanym do sprawnego zarządzania ochroną danych osobowych w organizacji. Aplikacja składa

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Projekt

Bardziej szczegółowo

Doradztwo personalne BAKER TILLY. An independent member of the Baker Tilly Europe Alliance

Doradztwo personalne BAKER TILLY. An independent member of the Baker Tilly Europe Alliance Doradztwo personalne BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance Nie oferujemy gotowych

Bardziej szczegółowo

Od papierowych procedur do automatycznych procesów biznesowych w urzędzie dobre praktyki Michał Prusaczyk

Od papierowych procedur do automatycznych procesów biznesowych w urzędzie dobre praktyki Michał Prusaczyk Od papierowych procedur do automatycznych procesów biznesowych w urzędzie dobre praktyki Michał Prusaczyk O mnie Prelegent Michał Prusaczyk Senior Associate Consultant Podsumowanie Michał w ciągu ostatnich

Bardziej szczegółowo

Alma CG. Europejski lider w zakresie # cost consultingu

Alma CG. Europejski lider w zakresie # cost consultingu Alma CG Europejski lider w zakresie # cost consultingu Agenda Kim jesteśmy Gwarancja jakości Obszary współpracy Etapy realizacji Projektu 3 Kim jesteśmy > Alma CG opracowała cost consulting - system doradztwa

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Kierownik projektu IT (KI) (IT Project Manager (KI)) projektowo-programistyczny. kadra zarządzająca. kierownik - poziom niższy (KI)

Kierownik projektu IT (KI) (IT Project Manager (KI)) projektowo-programistyczny. kadra zarządzająca. kierownik - poziom niższy (KI) Przykładowe analizy Przykładowe analizy Kierownik projektu IT (KI) (IT Project Manager (KI)) projektowo-programistyczny kadra zarządzająca kierownik - poziom niższy (KI) Ogólna charakterystyka Zakres obowiązków

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

Łączna ilośd przeszkolonych osób. Ilośd zrealizowanych projektów o wartości pow. 20 000 PLN. Ilośd zrealizowanych projektów o wartości pow.

Łączna ilośd przeszkolonych osób. Ilośd zrealizowanych projektów o wartości pow. 20 000 PLN. Ilośd zrealizowanych projektów o wartości pow. Twój sukces to nasze indywidualne podejście MISJA Naszą rolą jest rozwój w kierunku obsługi podmiotów gospodarczych w zakresie usług szkoleniowych oraz doradczych świadczonych na najwyższym poziomie, w

Bardziej szczegółowo

Oferta 2012. ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl

Oferta 2012. ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl Oferta 2012 ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl Spis treści Szanowni Państwo... 3 Nasza oferta... 4 Kongresy, imprezy i wyjazdy integracyjne, imprezy firmowe,

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

O NAS. Reed in Partnership jest częścią grupy Reed Global, wiodącej

O NAS. Reed in Partnership jest częścią grupy Reed Global, wiodącej O NAS jest częścią grupy Reed Global, wiodącej brytyjskiej firmy świadczącej profesjonalne usługi w zakresie pracy stałej oraz czasowej, rozwiązań outsourcingu personalnego oraz consultingu HR. Zajmujemy

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy: ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA zawarta w dniu w Rybniku pomiędzy: Miastem Rybnik Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka

Bardziej szczegółowo

SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa

SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa Opiekun specjalności: Prof. dr hab. inż. Marian Hopej Absolwent Specjalności Zarządzanie Procesami Przedsiębiorstwa jest przygotowany do pełnienia funkcji

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01 Program szkolenia: System Zarządzania Bezpieczeństwem Informacji (SZBI):

Bardziej szczegółowo

Oferowane przez nas rozwiązania w skrócie:

Oferowane przez nas rozwiązania w skrócie: Usługi firmy Damovo Usprawnij procesy, zminimalizuj ryzyko i zoptymalizuj swoje środowisko teleinformatyczne poprzez cały cykl życia dzięki naszym usługom doradczym, zarządzaniu projektami i zmianami,

Bardziej szczegółowo

Nr sprawy: ST Poznań, Zapytanie ofertowe

Nr sprawy: ST Poznań, Zapytanie ofertowe ST Nr sprawy: ST.0150.9.2018 Poznań, 29.01.2018 Zapytanie ofertowe 1. Opis przedmiot zamówienia: Opracowanie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji spełniającej wymogi RODO, KRI oraz

Bardziej szczegółowo

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy: Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA zawarta w dniu w Rybniku pomiędzy: Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka 1, 44-200 Rybnik

Bardziej szczegółowo

Rynek IT. w Polsce 2012. Prognozy rozwoju na lata 2012-2016. Data publikacji: II kwartał 2012. Język: polski, angielski

Rynek IT. w Polsce 2012. Prognozy rozwoju na lata 2012-2016. Data publikacji: II kwartał 2012. Język: polski, angielski Rynek IT w Polsce 2012 Prognozy rozwoju na lata 2012-2016 Data publikacji: II kwartał 2012 Język: polski, angielski Opis raportu W publikacji została zaprezentowana wyczerpująca analiza trzech głównych

Bardziej szczegółowo

CSR drogą do zrównoważonego rozwoju

CSR drogą do zrównoważonego rozwoju CSR drogą do zrównoważonego rozwoju CSR drogą do zrównoważonego rozwoju Jesteśmy jedną z dziesięciu największych agencji pracy i doradztwa personalnego w Polsce. Na rynku działamy od 2006 r. Kapitał firmy

Bardziej szczegółowo