BAKER TILLY POLAND CONSULTING

Wielkość: px
Rozpocząć pokaz od strony:

Download "BAKER TILLY POLAND CONSULTING"

Transkrypt

1 BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International

2 Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu audytu bezpieczeństwa informacji, bezpieczeństwa informatycznego, doradztwa informatycznego, biznesowego i usług wsparcia i wdrożeń rozwiązań IT. Naszym celem jest zapewnienie polskim i zagranicznym Klientom jak najlepszej obsługi w tym zakresie przy wykorzystaniu wiedzy, doświadczenia i globalnych zasobów Baker Tilly International, którego jesteśmy członkiem. Zatrudniamy 450 profesjonalistów w biurach w Polsce, Czechach i na Słowacji. Każdemu Klientowi zapewniamy odpowiednie dopasowanie usługi do jego wymagań i formalnych wymogów, dbałość o szczegóły, nienaganną obsługę techniczną oraz przejrzysty sposób komunikacji i raportowania. Nasze rozwiązania dostarczamy Klientom w POLSCE w naszych biurach w Warszawie, Wrocławiu, Krakowie i Łodzi; w EUROPIE ŚRODKOWEJ posiadamy także oddziały w Republice Czeskiej (w Pradze i Brnie) oraz na Słowacji (w Bratysławie); na CAŁYM ŚWIECIE jako niezależny członek Baker Tilly International. luty 2015

3 Etap I Etap I.a - Analiza polityki bezpieczeństwa - Analiza i badanie sieci teleinformatycznych - Analiza i badanie fizycznego dostępu do rozwiązań IT i informacji Etap I.b - Porównanie otrzymanych wyników analizy i badania z obowiązujacymi przepisami, rozporządzeniami oraz dobrymi praktykami Etap I.c - Wydanie opinii i zaleceń Etap II - Czas na wdrożenie zmian A. Analiza stanu zerowego 1. Audyt infrastruktury sieciowej - Sprawdzenie dokumentacji sieciowej - Przeprowadzenie pełnego skanu sieci wraz z mapowaniem portów i przygotowaniem topologii sieci - Sprawdzenie złożoności sieci przy współpracy z administratorem sieci - Sprawdzenie odrębności publicznej sieci wifi od prywatnej - Przeszukanie sieci pod kątem wąskich gardeł - Sprawdzenie zabezpieczeń sieci - Stosowane rozwiązania i ich konfiguracja 2. Audyt organizacji IT - Sprawdzenie zgodności procesów i zarządzania z metodyką ITIL 3. Audyt polityki bezpieczeństwa IT 4. Audyt polityki ciągłości działania IT 5. Audyt Aplikacji - Sprawdzenie podatności aplikacji na ataki - Sprawdzenie wydajności serwerów - Sprawdzenie podatności aplikacji na ruch Etap III.a - Ponowna analiza i badanie z etapu I oraz sprawdzenie wdrożenia z etapu II Etap III.b - Podsumowanie projektu i wydanie ostatecznej opinii Produktem etapu 1 jest dokumentacja przedstawiająca stan zerowy infrastruktury informatycznej.

4 BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych Etap II Etap III B. Analiza stanu zerowego w odniesieniu do norm i wymagań Analiza dokumentacji zebranej w etapie 1 zostaje porównana z wymaganiami krajowymi i międzynarodowymi: - Zalecenia i rekomendacje CERT-u - ISO ISO ITIL - COBIT 5 - OWASP Sporządzenie pełnej dokumentacji po-audytowej wraz z odchyleniami od norm i standardów międzynarodowych i krajowych. Sporządzenie zaleceń i rekomendacji. C. Przedstawienie stanu zerowego oraz wydanie zaleceń i rekomendacji Wdrożenie zmian i rekomendacji wydanych przez BTPC Naprawa sieci teleinformatycznej, dokumentacji IT, poprawa bezpieczeństwa w infrastrukturze IT A. Analiza wprowadzonych zmian do zaleceń i rekomendacji Sprawdzenie zgodności zmian wprowadzonych przez firmę z rekomendacjami i zaleceniami. Przedstawienie dokumentacji, wskazanie braków i wydanie zaleceń B. Podsumowanie audytu Zaproponowanie dalszego podnoszenia jakości w obrębie systemów i dokumentacji IT. Przekazanie i omówienie całości dokumentacji wraz z wydaniem certyfikatu po-audytowego. Przedstawienie dokumentacji, wskazanie braków i wydanie zaleceń.

5 Audyt systemów informatycznych polega na gruntownym sprawdzeniu bezpieczeństwa systemów informacyjno- -informatycznych, działających i wykorzystywanych w obrębie jednej organizacji, w zgodzie z międzynarodowymi normami, wytycznymi oraz metodykami. W XXI wieku dostępność najnowszych rozwiązań i technologii informatycznych jest na wyciągnięcie ręki, dlatego niezwykle ważne jest, by zadbać o bezpieczeństwo firmowych danych i systemów, na których są one przetwarzane. Baker Tilly Poland Consulting (BTPC) wychodzi naprzeciw potrzebom i oczekiwaniom Klientów w tym zakresie. Posiadając zespół międzynarodowych ekspertów w dziedzinach bezpieczeństwa danych (również osobowych, w rozumieniu zaktualizowanej Ustawy o ochronie danych osobowych, GIODO) oraz bezpieczeństwa informatycznego, chcielibyśmy Państwu zaproponować przeprowadzenie audytu w firmie. Oferujemy Państwu sprawdzenie systemów i ich podatności na ataki oraz zwiększony ruch użytkowników. Przygotujemy Państwa do utrzymania ciągłości działania w sytuacjach kryzysowych oraz zweryfikujemy spójność dokumentacji z rzeczywistością. W oparciu o Państwa wyznaczniki i założenia sprawdzimy jakość danych oraz dostęp do nich osób niepowołanych. Wszystkie wyniki naszej pracy przedstawimy Państwu w raporcie oraz zaplanujemy program naprawczy. Dzięki temu ryzyko braku zabezpieczenia danych i infrastruktury informatycznej w Państwa firmie zostanie zniwelowane do zera. Oferujemy również dalszą współpracę w zakresie bezpieczeństwa i doradztwo na różnych etapach projektów i rozwoju informatyzacji firmy. Nasz zespół ekspertów specjalizujących się w bezpieczeństwie systemów IT jest przeszkolony w takich metodologiach, normach i wytycznych, jak: - ISO ISO ISO ISO CISA - CISSP - ITIL - COBIT 5 - Prince - PMBOK - CRMA - CICA - CGEIT - CRISC - ACO - QAVAl Dzięki zespołowi profesjonalistów możemy świadczyć Państwu usługi na najwyższym poziomie oraz zagwarantować zadowolenie i satysfakcję z otrzymanego od nas rozwiązania. Baker Tilly is a trademark of the UK firm Baker Tilly UK Group LLP, used under licence An independent member of Baker Tilly International

6 DLACZEGO BAKER TILLY? Kilka powodów dlaczego Baker Tilly Poland Consulting jest właściwym partnerem do realizacji projektów audytu bezpieczeństwa systemów informatycznych: 1. Doświadczenie we wdrażaniu systemów informatycznych, w tym dedykowanych sektorowi bankowemu. 2. Doświadczenie w zarządzaniu projektami w sektorze bankowym, w tym projektami separacyjnymi i fuzyjnymi. 3. Doświadczenie we wdrażaniu ITIL w bankowości. 4. Doświadczenie we wdrażaniu ISO Doświadczenie w budowaniu centralnego systemu bezpieczeństwa sieci. 6. Wsparcie międzynarodowej grupy specjalistów z Baker Tilly International. ISO 9001:2008 Zaufali nam już CHĘTNIE ODPOWIEMY NA PAŃSTWA PYTANIA DOTYCZĄCE PRZEDSTAWIONEJ TEMATYKI. KONTAKT Z DZIAŁEM USŁUG IT W BAKER TILLY POLAND CONSULTING Agnieszka Frommholz IT Group Director M: T: DL: F: E: Przemysław Szulecki IT & Security Consultant M: T: F: DL: E: Baker Tilly is a trademark of the UK firm Baker Tilly UK Group LLP, used under licence An independent member of Baker Tilly International

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI Opis programu 1. Opis programu W dzisiejszych czasach prawidłowe funkcjonowanie firmy w dużym stopniu uzależnione jest od sprawności wymiany

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Marek

Bardziej szczegółowo

CHARTERED CERTIFIED ACCOUNTANTS

CHARTERED CERTIFIED ACCOUNTANTS CHARTERED CERTIFIED ACCOUNTANTS Capital Business Links Certyfikowana przez ACCA firma finansowo-księgowa z główną siedzibą w Londynie, która świadczy kompleksowe usługi księgowe i biznesowe. Naszym klientom

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Informacja ogólna Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Audytel o firmie Wartości Misja NIEZALEŻNOŚĆ i NEUTRALNOŚĆ TECHNOLOGICZNA Audytel to niezależna firma doradcza, nie pośrednicząca

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015 Oferta szkoleniowa W dniu 1 stycznia 2015 r. weszła w życie nowelizacja ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Problemy interpretacyjne

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Warszawa dnia 16.11.2010

Warszawa dnia 16.11.2010 Warszawa dnia 16.11.2010 Dyrektorzy i Kierownicy Placówek Oświatowych Dzielnicy Białołęka Burmistrz Dzielnicy Białołęka Dyrektor Dzielnicowego Biura Finansów Oświaty Białołęka m. st. Warszawy dotyczy:

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Projekt

Bardziej szczegółowo

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r.

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT 2014 27.11.2014 r. Marta Brańska-Rybicka - Dyrektor Sektora Publicznego IBM Polska Posiada tytuł magistra na kierunku Zarządzania w Wyższej Szkole Menedżerskiej. Od 2000 roku budowała kanał sprzedaży produktów leasingowych

Bardziej szczegółowo

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń Poznań, 04.05.2015 r. Oferta sprzedaży modeli do analiz bankowych: - analiza ryzyka Bancassurance ocena zakładu ubezpieczeń, - zarządzanie projektami, - opracowywanie i monitorowanie harmonogramu realizacji

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu

Bardziej szczegółowo

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi. O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

Oferta 2012. ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl

Oferta 2012. ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl Oferta 2012 ul. Mgielna 6 b, 20-833 Lublin tel.: +48 509 217 277 biuro@orylion.pl, www.orylion.pl Spis treści Szanowni Państwo... 3 Nasza oferta... 4 Kongresy, imprezy i wyjazdy integracyjne, imprezy firmowe,

Bardziej szczegółowo

Przykładowe analizy. Raport płacowy Sedlak & Sedlak dla branży IT

Przykładowe analizy. Raport płacowy Sedlak & Sedlak dla branży IT Przykładowe analizy Raport płacowy Sedlak & Sedlak dla branży IT - 2016 Przykładowe analizy Kierownik projektu IT (KI) (IT Project Manager (KI)) projektowo-programistyczny kadra zarządzająca kierownik

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Dostawy sprzętu komputerowego

Dostawy sprzętu komputerowego Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem

Bardziej szczegółowo

O NAS. Reed in Partnership jest częścią grupy Reed Global, wiodącej

O NAS. Reed in Partnership jest częścią grupy Reed Global, wiodącej O NAS jest częścią grupy Reed Global, wiodącej brytyjskiej firmy świadczącej profesjonalne usługi w zakresie pracy stałej oraz czasowej, rozwiązań outsourcingu personalnego oraz consultingu HR. Zajmujemy

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

Łączna ilośd przeszkolonych osób. Ilośd zrealizowanych projektów o wartości pow. 20 000 PLN. Ilośd zrealizowanych projektów o wartości pow.

Łączna ilośd przeszkolonych osób. Ilośd zrealizowanych projektów o wartości pow. 20 000 PLN. Ilośd zrealizowanych projektów o wartości pow. Twój sukces to nasze indywidualne podejście MISJA Naszą rolą jest rozwój w kierunku obsługi podmiotów gospodarczych w zakresie usług szkoleniowych oraz doradczych świadczonych na najwyższym poziomie, w

Bardziej szczegółowo

Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r.

Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r. Podatkowe due diligence farmy wiatrowej / farmy fotowoltaicznej Luty 2015 r. Ul. Moniuszki 1A, 00-014 Warsaw; T: +48 22 378 17 10; E: office@advicero.eu; www.advicero.eu Podatkowe due diligence projektów

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT

Bardziej szczegółowo

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy: Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA zawarta w dniu w Rybniku pomiędzy: Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka 1, 44-200 Rybnik

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji

Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji Szkolenie dla IT (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem bezpieczeństwa informacji 2017 Gdańsk - 06-07 IV, Poznań - 13-14 IV, Katowice - 20-21 IV, Warszawa - 27-28 IV, Gdańsk - 11-12 V, Poznań

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Doradztwo i analiza Paperless

Doradztwo i analiza Paperless Doradztwo i analiza Paperless Jak efektywnie przeprowadzić projekt optymalizacyjny? Pomożemy Ci odpowiedzieć na to pytanie. Od czego zacząć usprawnienia?, W jakim zakresie jesteśmy w stanie zoptymalizować

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

...według obecnych Klientów wpływa na zwiększenie sprzedaży szkoleń...

...według obecnych Klientów wpływa na zwiększenie sprzedaży szkoleń... CRM dla firm szkoleniowych...według obecnych Klientów wpływa na zwiększenie sprzedaży szkoleń... Łatwy dostęp do informacji Budowanie dobrych relacji z Klientami jest podstawową zasadą działania firmy

Bardziej szczegółowo

Eksperci w wyposażeniu przestrzeni handlowej.

Eksperci w wyposażeniu przestrzeni handlowej. Eksperci w wyposażeniu przestrzeni handlowej www.caps-group.com 2 CO ROBIMY? Grupa CAPS oferuje innowacyjne i skuteczne rozwiązania dla kompleksowego wyposażenia powierzchni handlowych, edukacyjnych, biurowych,

Bardziej szczegółowo

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek IT w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2300 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce na najbliższe lata? Jaka jest pozycja

Bardziej szczegółowo

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Zaproszenie na szkolenie Szanowni Państwo, W imieniu własnym oraz Prelegentów chciałbym zaprosić Państwa do wzięcia udziału w seminarium

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

PREZENTACJA CUBE.ITG CUBE.ITG SA

PREZENTACJA CUBE.ITG CUBE.ITG SA PREZENTACJA CUBE.ITG CUBE.ITG SA Październik 2014 AGENDA 1. KIM JESTEŚMY 2. CZYM SIĘ ZAJMUJEMY 3. OFERTA 4. PARTNERZY 5. KLIENCI GRUPA KAPITAŁOWA CUBE.ITG SI ALMA CUBE.ITG CUBE.ITG Oferuje rozwiązania

Bardziej szczegółowo

Kompleksowa obsługa polskich przedsiębiorców na rynku czeskim

Kompleksowa obsługa polskich przedsiębiorców na rynku czeskim 1 Kompleksowa obsługa polskich przedsiębiorców na rynku czeskim CzechContact (www.czechcontact.pl) jest partnerskim stowarzyszeniem czterech spółek, mającym na celu zapewnienie pełnej obsługi polskich

Bardziej szczegółowo

Prezentacja firmy i doświadczeń ze wspólnych projektów

Prezentacja firmy i doświadczeń ze wspólnych projektów Prezentacja firmy i doświadczeń ze wspólnych projektów dr inż. Jarosław Wójcik Copyright 2014 Value BasedAdvisorsSp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

www.mgpremium.pl www.dotacje-unijne.org MG Premium Kancelaria Doradztwa Gospodarczego Działalność MG Premium jako kancelarii doradztwa gospodarczego skupia się na dwóch obszarach: DORADZTWO PRZY POZYSKIWANIU

Bardziej szczegółowo

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez: Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy

Bardziej szczegółowo

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

RAPORTY PŁACOWE. Advisory Group TEST Human Resources. Kontakt w sprawie współpracy Dział Analiz i Raportów Płacowych +48 12 350 56 00

RAPORTY PŁACOWE. Advisory Group TEST Human Resources. Kontakt w sprawie współpracy Dział Analiz i Raportów Płacowych +48 12 350 56 00 RAPORTY PŁACOWE Advisory Group TEST Human Resources Kontakt w sprawie współpracy Dział Analiz i Raportów Płacowych +48 12 350 56 00 Czym jest Raport Płacowy? Raport Płacowy to popularne narzędzie wspomagające

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

Experience. Excellence. Efektywne rozwiązania e-learning. E-learning. dla biznesu

Experience. Excellence. Efektywne rozwiązania e-learning. E-learning. dla biznesu Experience. Excellence. Efektywne rozwiązania e-learning E-learning. dla biznesu Profesjonalizm i doświadczenie 9 lat doświadczenia 50 osobowy zespół specjalistów ponad 100 000 przeszkolonych osób Dla

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa

Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości 19 20 stycznia 2017 r. - Warszawa Kreator Bezpieczeństwa - potrzeby i możliwości Obecnie zagadnienia związane z obszarem Bezpieczeństwa Informacji

Bardziej szczegółowo

PRZECENY BY CTI. Opis programu

PRZECENY BY CTI. Opis programu PRZECENY BY CTI Opis programu 1. Wstęp. Przeceny by CTI to program dla firm handlowych, które często zmuszone są do obniżenia cen asortymentu. Program sprawdza się idealnie w firmach z branży FMCG, gdzie

Bardziej szczegółowo

Oferta Usług Kancelarii Doradców Biznesowych i Prawnych

Oferta Usług Kancelarii Doradców Biznesowych i Prawnych Kancelaria Doradców Biznesowych i Prawnych KDBiP sp. z o.o. Biuro Obsługi Klienta: os. Złotego Wieku 91/3 31-618 Kraków tel/fax. 12 649 12 34 mob. 513 910 705 Oferta Usług Kancelarii Doradców Biznesowych

Bardziej szczegółowo