Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Wielkość: px
Rozpocząć pokaz od strony:

Download "Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT"

Transkrypt

1 Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT

2 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami np. prawem rachunkowym, ochrony środowiska itd. Większość klientów jest świadoma tych uwarunkowań i podejmuje wysiłek np. poprzez procedury kontroli, zewnętrzne lub wewnętrzne audyty finansowe, aby sprostać stawianym wymaganiom. O ile kwestie dotyczące prawa finansowego, podatkowego czy norm produkcji są oczywiste, o tyle zagadnienia ochrony własności intelektualnej oraz bezpieczeństwa, wymagają zwiększenia uwagi. Zarządzanie oprogramowaniem i procedury bezpieczeństwa, o których jest tu mowa, mają swoje dwa aspekty. Po pierwsze aspekt odpowiedzialności firmy związany z obowiązującym prawem. Po drugie aspekt biznesowy, gdyż właściwe gospodarowanie cennym zasobem, jakim jest oprogramowanie daje wymierne korzyści materialne. 2. Cel szkolenia Szkolenie ma na celu uświadomienie użytkownikom zagrożeń jakie wynikają z niewłaściwego korzystania z oprogramowania oraz sprzętu. Szkolenie pokaże, co w świetle zasad bezpieczeństwa użytkownik może robić podczas pracy na komputerze, a czego nie powinien robić. Dodatkowo, przeprowadzone będzie szkolenie dla działu informatycznego w celu poszerzenia wiedzy z zakresu licencjonowania. 3. Korzyści ze szkolenia Szkolenie adresujemy do osób odpowiedzialnych za infrastrukturę informatyczną, oraz ciągłość procesów zarządzania w instytucjach. Osoby uczestniczące w szkoleniu nabędą wiedzę w zakresie: 1. Aspektów legalności w ramach ochrony własności intelektualnej; 2. Konsekwencji prawnych korzystania z nielegalnego oprogramowania; 3. Wdrożenia zasad zarządzania oprogramowaniem; 4. Audyty legalności i bezpieczeństwa infrastruktury IT w praktyce; 5. Zasad licencjonowania produktów Microsoft; 6. Licencjonowania oprogramowania innych producentów; 7. Bezpieczeństwa systemów IT w firmach i instytucjach; 8. Ochrony danych osobowych i niejawnych; 9. Wpływie bezpieczeństwa infrastruktury informatycznej na ciągłość procesów zarządzania. Szkolenie kończy się certyfikatem Microsoft License Specialist.

3 4. Informacje o firmie X-COM Od 1996 roku przeprowadzamy audyty, oraz wdrażamy i integrujemy rozwiązania zmierzające do wprowadzenia procedur bezpieczeństwa i legalności IT. Na podstawie dotychczasowych doświadczeń prezentujemy Państwu kompleksową ofertę audytów systemów informatycznych oraz usług serwisowych: wdrożenia, szkolenia, serwis i hotline. Staramy się, aby wysoka jakość oferowanych przez nas rozwiązań, opartych na nowoczesnej technologii oraz specjalistyczna wiedza naszych audytorów, wdrożeniowców i serwisantów przyczyniła się do osiągnięcia sukcesu Państwa firmy. Zapraszamy do współpracy. Personel X-COM posiada: Poświadczenia Agencji Bezpieczeństwa Wewnętrznego dostępu do danych niejawnych z klauzulą poufne i zastrzeżone, Certyfikaty Microsoft Certified Professional, Certyfikat Microsoft Certified Trainer, Certyfikat administratora ds. bezpieczeństwa danych niejawnych wydany przez ABW, Certyfikat inspektora ds. bezpieczeństwa danych niejawnych wydany przez ABW, Certyfikaty Microsoft Licensing Specialist, Ukończone specjalistyczne szkolenia z zakresu audytu bezpieczeństwa, W/w certyfikaty znajdują się na stronie internetowej w zakładce o firmie/certyfikaty. Trener IT

4 5. Koszt szkolenia Szkolenie organizowane jest w grupach 7 8 osób i odbywa się w siedzibie firmy X-COM. Koszt szkolenia uczestnika wynosi zł netto Terminy szkoleń: (środa) od 10:00 do 15: (środa) od 10:00 do 15: (środa) od 10:00 do 15: (środa) od 10:00 do 15: (środa) od 10:00 do 15: (środa) od 10:00 do 15: (środa) od 10:00 do 15:00 Kontakt: /91

5 6. Oświadczenie klauzula poufności OŚWIADCZENIE Oświadczamy, iż wszelkie dane teleinformatyczne przekazane dla potrzeb prac wdrożeniowo serwisowych przez klientów firmy X-COM Spółka Jawna zostaną objęte klauzulą poufne. Jednocześnie informujemy o wprowadzeniu i przestrzeganiu wewnątrzzakładowych procedur bezpieczeństwa dla systemów teleinformatycznych zgodnie z Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 3 czerwca 1998 r. (Dz. U. Nr 80, poz. 521),oraz z dnia 25 lutego 1999 r (Dz. U. Nr 18, poz. 162) i ustawie o ochronie danych osobowych z dnia 29 sierpnia 1997 (Dz. U. Nr 133, poz. 883). Trener IT Daniel Kaczmarczyk Menadżer ds. Handlowych Telefon:

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

SZKOLENIA SYNERGIAgroup

SZKOLENIA SYNERGIAgroup SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE. Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni Powiat Wrzesiński Siedziba Powiatowego Urzędu Pracy we Wrześni I. INFORMACJA O URZĘDZIE. Powiatowy Urząd Pracy we Wrześni jest samodzielną jednostką

Bardziej szczegółowo

Czas trwania szkolenia- 1 DZIEŃ

Czas trwania szkolenia- 1 DZIEŃ NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

Cel i hipoteza pracy

Cel i hipoteza pracy Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie

Bardziej szczegółowo

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,

Bardziej szczegółowo

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy B:\> Kompleksowe wyposazenie biura w sprzet komputerowy C:\> Opieka posprzedazowa D:\> Gwarancja najwyzszej jakosci uslug Dla biznesu od PROfesjonalistow

Bardziej szczegółowo

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

Czeladź, dnia 01.03.2014 r. ZAPYTANIE OFERTOWE. Zamawiający:

Czeladź, dnia 01.03.2014 r. ZAPYTANIE OFERTOWE. Zamawiający: Czeladź, dnia 01.03.2014 r. ZAPYTANIE OFERTOWE Zamawiający: Katowickie Przedsiębiorstwo Naprawy Maszyn Budowlanych "BUDROPOL" Spółka Jawna A. Będkowski, R. Liczberski i inni 41-253 Czeladź ul. Letnia 3

Bardziej szczegółowo

INFORMACJE O FIRMIE IT EXCELLENCE

INFORMACJE O FIRMIE IT EXCELLENCE INFORMACJE O FIRMIE IT EXCELLENCE IT EXCELLENCE SP. Z O.O. IT Excellence Sp. z o.o. jest firmą specjalizującą się we wdrażaniu oraz sprzedaży systemów ERP wspomagających zarządzanie. Głównym celem naszej

Bardziej szczegółowo

Umowy IT zabezpieczenie interesów stron

Umowy IT zabezpieczenie interesów stron Umowy IT zabezpieczenie interesów stron Centrum Projektów Informatycznych Warszawa, dnia 28 lutego 2012 r. Podstawa prawna zawierania umów (KC) Umowa to stan faktyczny polegający na złożeniu dwóch lub

Bardziej szczegółowo

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto Nowe obowiązki, nowe sankcje do równowartości 20.000.000 euro. Nowe przepisy dotyczące ochrony danych osobowych rozporządzenie z dnia 14 kwietnia 2016 roku. Termin i miejsce szkolenia: 7 czerwca 2016 r.

Bardziej szczegółowo

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE PROGNOZOWANYCH NOWYCH REWOLUCYJNYCH ZMIAN dt. ABI ( INSPEKTORA DANYCH OSOBOWYCH)

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

XII Targi Energii Jachranka 2015 Nowelizacja Ustawy o efektywności energetycznej i jej wpływ na odbiorców przemysłowych

XII Targi Energii Jachranka 2015 Nowelizacja Ustawy o efektywności energetycznej i jej wpływ na odbiorców przemysłowych XII Targi Energii Jachranka 2015 Nowelizacja Ustawy o efektywności energetycznej i jej wpływ na odbiorców przemysłowych Jachranka, 24 września 2015 roku mgr inż. Katarzyna Zaparty Makówka Menadżer ds.

Bardziej szczegółowo

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty 6 czerwca 2016 r., Warszawa SPECYFIKA OCHRONY DANYCH OSOBOWYCH Zmiany w przepisach prawa z zakresu ochrony danych osobowych a Prawo Farmaceutyczne Odpowiedzialność zarządu z tytułu przepisów Ustawy o ochronie

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia

Bardziej szczegółowo

MANAGER DS. LICENCJI CERTYFIKOWANY PRAKTYCZNA WIEDZA Z ZAKRESU: 20-22 maja 2015, Warszawa. CERTYFIKAT uzyskał tytuł. Kurs certyfikowany przez:

MANAGER DS. LICENCJI CERTYFIKOWANY PRAKTYCZNA WIEDZA Z ZAKRESU: 20-22 maja 2015, Warszawa. CERTYFIKAT uzyskał tytuł. Kurs certyfikowany przez: Kurs certyfikowany przez: CERTYFIKOWANY CERTYFIKAT uzyskał tytuł Certyfikowany Manager ds. Licencji Zdobył wiedzę i umiejętności z zakresu: Licencje na oprogramowanie komputerowe i bazy danych Praktyczne

Bardziej szczegółowo

Będzin, dnia 01.07.2014 r. ZAPYTANIE OFERTOWE. Zamawiający: GRYLA JAROSŁAW Firma Handlowo-Usługowa "MATAR" Bedzin Siemońska 11 Kod pocztowy 42-500

Będzin, dnia 01.07.2014 r. ZAPYTANIE OFERTOWE. Zamawiający: GRYLA JAROSŁAW Firma Handlowo-Usługowa MATAR Bedzin Siemońska 11 Kod pocztowy 42-500 Będzin, dnia 01.07.2014 r. ZAPYTANIE OFERTOWE Zamawiający: GRYLA JAROSŁAW Firma Handlowo-Usługowa "MATAR" Bedzin Siemońska 11 Kod pocztowy 42-500 1. Podstawa formalna zapytania ofertowego Niniejsze Zapytaniem

Bardziej szczegółowo

Efektywność energetyczna w praktyce Nowelizacja ustawy o efektywności energetycznej w aspekcie zadań dla przedsiębiorstw

Efektywność energetyczna w praktyce Nowelizacja ustawy o efektywności energetycznej w aspekcie zadań dla przedsiębiorstw Efektywność energetyczna w praktyce Nowelizacja ustawy o efektywności energetycznej w aspekcie zadań dla przedsiębiorstw 5 maj 2015 roku mgr inż. Artur Łazicki Menadżer ds. Kluczowych Klientów, Efektywność

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Stanowiska uwzględnione w raporcie

Stanowiska uwzględnione w raporcie Lista stanowisk Stanowiska uwzględnione w raporcie 1. Account executive 2. Account manager 3. Adiunkt 4. Administrator baz danych 5. Administrator nieruchomości 6. Administrator serwerów 7. Administrator

Bardziej szczegółowo

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów SYMFONIA Mała Księgowość Informacje o usłudze Numer usługi 2016/06/08/7100/10545 Cena netto 410,00 zł Cena brutto 410,00 zł Cena netto za godzinę 51,25 zł Cena brutto za godzinę 51,25 Możliwe współfinansowanie

Bardziej szczegółowo

Powiatowy Urząd Pracy w Wieruszowie 98-400 Wieruszów ul. L. Waryńskiego 15, tel. (062) 78-41 553, fax.7841 149 email: lowe@praca.gov.

Powiatowy Urząd Pracy w Wieruszowie 98-400 Wieruszów ul. L. Waryńskiego 15, tel. (062) 78-41 553, fax.7841 149 email: lowe@praca.gov. Powiatowy Urząd Pracy w Wieruszowie 98-400 Wieruszów ul. L. Waryńskiego 15, tel. (062) 78-41 553, fax.7841 149 email: lowe@praca.gov.pl Wieruszów, dnia 22.10.2015 r. ZAPYTANIE OFERTOWE NA WYKONANIE USŁUGI

Bardziej szczegółowo

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu Opis szkolenia Dane o szkoleniu Kod szkolenia: 856716 Temat: Jednolity Plik Kontrolny. Prawne i informatyczne aspekty wdrożenia w firmie. 30 Listopad Kraków, Centrum Krakowa, Kod szkolenia: 856716 Koszt

Bardziej szczegółowo

Oferta szkolenia z zakresu tajemnicy przedsiębiorstwa 16.05.2013

Oferta szkolenia z zakresu tajemnicy przedsiębiorstwa 16.05.2013 Oferta szkolenia z zakresu tajemnicy przedsiębiorstwa 16.05.2013 O firmie OTTIMA plus Sp. z o.o. od kilkunastu lat wskazuje przedsiębiorstwom kierunki rozwoju w zakresie zagadnień ekonomicznych i technicznych.

Bardziej szczegółowo

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6 Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6 Dorota Makowska doradca handlowy Mateusz Majewski doradca ds. kluczowych klientów Sebastian Strzech dyrektor zarządzający Nasze kompetencje

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO wg ISO 9001 oraz ISO 14001 S t r o n a 2 z 5 Serdecznie

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Zintegrowanego Systemu Zarządzania Jakością i Środowiskowego! Celem szkolenia jest: przygotowanie

Bardziej szczegółowo

CERTIOS Centrum Edukacji Przedsiębiorcy

CERTIOS Centrum Edukacji Przedsiębiorcy S t r o n a 1 S t r o n a 2 Serdecznie zapraszamy Państwa na szkolenie Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Jakością! Celem szkolenia jest: przygotowanie do samodzielnego wdrożenia i audytowania

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora

Bardziej szczegółowo

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne

Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Technologia Intel vpro - funkcje, mechanizmy bezpieczeństwa i zastosowania praktyczne. Metody konfiguracji technologii Intel vpro PC -

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Dostawy sprzętu komputerowego

Dostawy sprzętu komputerowego Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

Agencje zatrudnienia wiele usług w jednym miejscu

Agencje zatrudnienia wiele usług w jednym miejscu Agencje zatrudnienia wiele usług w jednym miejscu Obecnie w Polsce funkcjonuje ponad 3800 agencji zatrudnienia, które działają w różnym obszarze usług i w różnym zasięgu geograficznym. Najwięcej dostawców

Bardziej szczegółowo

Warsztaty Otwarte Microsoft Premier Support

Warsztaty Otwarte Microsoft Premier Support Services Warsztaty Otwarte Microsoft Premier Support Microsoft Services Premier Support Warsztaty Premier Support Usługi edukacyjne mają za zadanie przeszkolenie personelu IT w zakresie stosowania i obsługi

Bardziej szczegółowo

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014 Szanowni Państwo! Misją testerzy.pl jest propagowanie testowania oprogramowania i zapewnienia jakości. Dostarczamy najwyższej jakości usługi i szkolenia dedykowane

Bardziej szczegółowo

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca

Bardziej szczegółowo

Szkolenie Administrator Bezpieczeństwa Informacji

Szkolenie Administrator Bezpieczeństwa Informacji Szkolenie Informacji Administrator Bezpieczeństwa ODO-05 Program szkolenia: Administrator Bezpieczeństwa Informacji Przedstawiane szkolenie powstało, by przekazać Państwu wiedzę potrzebną do sprawnego

Bardziej szczegółowo

M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU

M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU Spis treści: 1. Wybrane dane finansowe z bilansu i rachunku zysków i strat 2. Komentarz Zarządu na temat

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

LISTA STANOWISK SEDLAK & SEDLAK 2012 Raport dla stanowisk administracyjnych

LISTA STANOWISK SEDLAK & SEDLAK 2012 Raport dla stanowisk administracyjnych LISTA STANOWISK SEDLAK & SEDLAK 2012 Raport dla stanowisk administracyjnych badanie obejmuje 213 stanowisk administracyjnych, każde stanowisko jest przypisane do jednego z pięciu szczebli zatrudnienia

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Lista analizowanych stanowisk

Lista analizowanych stanowisk Lista stanowisk Lista analizowanych stanowisk NACZELNE KIEROWNICTWO 1. Dyrektor zarządzający (Chief Executive Officer) PION PROJEKTOWO-PROGRAMISTYCZNY 2. Dyrektor ds. produkcji oprogramowania (DI) (Software

Bardziej szczegółowo

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony

Bardziej szczegółowo

BEZPŁATNE SZKOLENIA DLA BEZROBOTNYCH. Szkolenia finansowane przez Unię Europejską (EFS) województwo wielkopolskie

BEZPŁATNE SZKOLENIA DLA BEZROBOTNYCH. Szkolenia finansowane przez Unię Europejską (EFS) województwo wielkopolskie Kurs ECDL (Europejski Certyfikat Umiejętności Komp.) BEZPŁATNE SZKOLENIA DLA BEZROBOTNYCH Szkolenia finansowane przez Unię Europejską (EFS) województwo wielkopolskie Tytuł szkolenia Organizator Termin

Bardziej szczegółowo

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów: TRUDNE AUDYTY Trudne audyty warsztaty doskonalące dla audytorów warsztaty doskonalące dla audytorów wewnętrznych Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? Poszukujesz nowej wiedzy potrzebnej

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz Ogólna informacja O firmie e-direct sp. z o.o. Marcin Marchewicz Spis treści O nas... 3 Historia firmy... 3 e-direct... 4 Struktura firmy... 4 Nasza oferta... 5 Strategia... 5 Promocja... 5 Kreacja...

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

MANAGER DS. LICENCJI

MANAGER DS. LICENCJI Kurs certyfikowany przez: CERTYFIKOWANY CERTYFIKAT uzyskał tytuł Certyfikowany Manager ds. Licencji Zdobył wiedzę i umiejętności z zakresu: Licencje na oprogramowanie komputerowe i bazy danych Praktyczne

Bardziej szczegółowo

FORMULARZ OFERTOWY ... ... ... ... 1. OŚWIADCZAMY, że naszym pełnomocnikiem dla potrzeb niniejszego postępowania i do podpisania umowy jest:

FORMULARZ OFERTOWY ... ... ... ... 1. OŚWIADCZAMY, że naszym pełnomocnikiem dla potrzeb niniejszego postępowania i do podpisania umowy jest: Załącznik 2 do SIWZ FORMULARZ OFERTOWY Do: 00-082 WARSZAWA, UL. SENATORSKA 14 (nazwa i adres Zamawiającego) Nawiązując do ogłoszenia o postępowaniu o zamówienie publiczne prowadzonym w trybie przetargu

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM wg ISO 31000

ZARZĄDZANIE RYZYKIEM wg ISO 31000 Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem

Bardziej szczegółowo

Metodyka wdrożenia. System Jakości ISO 9001

Metodyka wdrożenia. System Jakości ISO 9001 Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach

Bardziej szczegółowo

stanowiska administracyjne

stanowiska administracyjne stanowiska administracyjne Raport płacowy Sedlak & Sedlak 2013 stanowiska administracyjne obejmuje 220 stanowisk z 12 różnych pionów. Z kolei każdy pion podzielono na rodziny stanowisk. Ponadto, stanowiska

Bardziej szczegółowo

MANAGER DS. LICENCJI

MANAGER DS. LICENCJI Kurs certyfikowany przez: CERTYFIKOWANY CERTYFIKAT uzyskał tytuł Certyfikowany Manager ds. Licencji Zdobył wiedzę i umiejętności z zakresu: Licencje na oprogramowanie komputerowe i bazy danych Praktyczne

Bardziej szczegółowo

Obszary zapytania ofertowego

Obszary zapytania ofertowego ZGIERZ: 10/01/2012 ZAPYTANIE OFERTOWE dotyczy: zapytanie w zakresie realizacji systemu automatyzacji procesów biznesowych W związku z realizacją przez firmę JASZPOL sp. z o.o.. projektu unijnego w ramach

Bardziej szczegółowo

Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r.

Zarządzanie czasem pracy w branży energetycznej Warsztaty w Warszawie - 15 listopada 2011 r. Organizator: Patron honorowy: 20 lecie konferencje GDZIE I KIEDY: 15 listopada 2011 roku, Warszawa, ul. Świeradowska 43, wejście F, piętro VI. NAJWAŻNIEJSZE ZAGADNIENIA: definicja czasu pracy, pojecie

Bardziej szczegółowo

TSM TIME SLOT MANAGEMENT

TSM TIME SLOT MANAGEMENT TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne

Bardziej szczegółowo

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy

Bardziej szczegółowo

stanowiska administracyjne

stanowiska administracyjne stanowiska administracyjne Raport płacowy Sedlak & Sedlak 2014 stanowiska administracyjne obejmuje 249 stanowisk z 12 różnych pionów. Z kolei każdy pion podzielono na rodziny stanowisk. Ponadto, stanowiska

Bardziej szczegółowo

Oferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS

Oferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS Oferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS http://www.serwisanci.com.pl biuro@serwisanci.com.pl -infolinia: 801 000 680, 22 349-99-06 1 Nie trzeba nikogo przekonywać, aby zrozumieć

Bardziej szczegółowo

Systemy zarządzania jakością

Systemy zarządzania jakością Systemy zarządzania jakością cechy, funkcje, etapy wdrażania systemu Prezentacja na spotkanie 3 System zarządzania jakością - czym jest a czym nie jest? System zarządzania jakością jest: zbiorem reguł,

Bardziej szczegółowo

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM Informacje o usłudze Numer usługi 2016/07/26/7118/14336 Cena netto 490,00 zł Cena brutto 602,70 zł Cena netto za godzinę 61,25 zł Cena brutto

Bardziej szczegółowo

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

System Zarządzania Ryzykiem w Firmie Farmaceutycznej

System Zarządzania Ryzykiem w Firmie Farmaceutycznej Firma szkoleniowa 2014 roku. TOP 3 w rankingu firm szkoleniowych zaprasza na szkolenie: Warsztaty 29 stycznia 2016 r. Centrum Konferencyjne Golden Floor, Al. Jerozolimskie 123A, Warszawa EKSPERT: Urszula

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Oferta nr 10/11/2008 PROJEKT. Priorytet VI Działanie 6.1 Poddziałanie 6.1.1. Nazwa projektodawcy/adres

Oferta nr 10/11/2008 PROJEKT. Priorytet VI Działanie 6.1 Poddziałanie 6.1.1. Nazwa projektodawcy/adres Priorytet VI Działanie 6.1 Poddziałanie 6.1.1 Zakres danych Oferta nr 10/11/2008 Informacje PROJEKT Nazwa projektodawcy/adres COMBIDATA POLAND Sp. z o. o. ul. Emilii Plater 12 81-777 Sopot Tytuł projektu

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie

Bardziej szczegółowo

Warsztaty ochrony informacji niejawnych

Warsztaty ochrony informacji niejawnych Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program APN Promise SA Audyt oprogramowania, Microsoft Software Asset Management Services Program Przygotowane przez: Grzegorza Gmyrka 2013 Zawartość dokumentu Usługi audytorskie Promise: Software Asset Management

Bardziej szczegółowo

Dąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE. Zamawiający:

Dąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE. Zamawiający: Dąbrowa Górnicza, dnia 03.10.2014 r. ZAPYTANIE OFERTOWE Zamawiający: ANETA GRYLA FIRMA HANDLOWO USŁUGOWA "CASMIR" 41-303 Dąbrowa Górnicza Ulica Bukowa 23 NIP : NIP 6291893246 1. Podstawa formalna zapytania

Bardziej szczegółowo

Czym się kierować przy wyborze systemu ERP? poradnik

Czym się kierować przy wyborze systemu ERP? poradnik Czym się kierować przy wyborze systemu ERP? poradnik Inwestycja w system ERP to decyzja wiążąca na lata, generująca w pierwszym momencie koszty, ale przede wszystkim mająca decydujący wpływ na przebieg

Bardziej szczegółowo

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008

PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 1 INFORMACJE SZCZEGÓŁOWE NA TEMAT SZKOLENIA OTWARTEGO: PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ZARZĄDZANIA JAKOŚCIĄ wg ISO 9001:2008 S t r o na 2 Serdecznie zapraszamy Państwa na szkolenie

Bardziej szczegółowo

Katedra Inżynierii Produkcji

Katedra Inżynierii Produkcji Katedra Inżynierii Produkcji Kierunek: Zarządzanie i Inżynieria Produkcji Wiedza Zarządzanie Produkcja O kierunku studiów Zarządzanie i Inżynieria Produkcji to kierunek umożliwiaj liwiający studentom połą

Bardziej szczegółowo

Załącznik nr 2 Warunki udziału w postępowaniu

Załącznik nr 2 Warunki udziału w postępowaniu Załącznik nr 2 Warunki udziału w postępowaniu O udzielenie zamówienia mogą się ubiegać Wykonawcy, spełniający jednocześnie następujące warunki w zakresie: a) posiadania uprawnień do wykonywania określonej

Bardziej szczegółowo

UMOWY IT: UMOWY WDROŻENIOWE I USŁUGOWE

UMOWY IT: UMOWY WDROŻENIOWE I USŁUGOWE Warsztaty: UMOWY IT: UMOWY WDROŻENIOWE I USŁUGOWE 7-8 grudnia 2015 r, Pałac Łochów Celem szkolenia jest przedstawienie praktycznych aspektów przygotowywania i negocjacji umów wdrożeniowych. Nawet najlepsza

Bardziej szczegółowo

Profile dyplomowania na studiach I stopnia

Profile dyplomowania na studiach I stopnia 1 Profile dyplomowania na studiach I stopnia Trzy profile dyplomowania: Inżynieria systemów produkcji (ISP) Technologie informatyczne w zarządzaniu (TIwZ) Inżynieria środowiska pracy (ISRP) Zajęcia na

Bardziej szczegółowo

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r. Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r. Informacje o usłudze Numer usługi 2016/02/10/5061/3253 Cena netto 990,00 zł Cena brutto 1 217,00

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Grupa Pegas Sp. z o.o. NIP: 7981465273 KRS: 0000350534 REGON: 142153831

Grupa Pegas Sp. z o.o. NIP: 7981465273 KRS: 0000350534 REGON: 142153831 OFERTA PRODUKTOWA Grupa Pegas rozwijając swoją działalność ma zaszczyt zaprezentować Państwu swoją ofertę w zakresie usług informatycznych dla firm i osób prywatnych. Poniżej mogą Państwo znaleźć kilka

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania:

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania: Kluczowe aspekty funkcjonowania działów IT Agenda spotkania: Obowiązki, jakie wynikają z ustawy o ochronie danych osobowych Odpowiedzialność kierownictwa i działów IT z zakresu legalności oprogramowania

Bardziej szczegółowo

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone. - monitorowanie zgłoszeń serwisowych - kontrola pracy serwisantów - planowanie przeglądów i odbiorów - mobilna obsługa zgłoszeń - historia serwisowania urządzeń - ewidencja przepływu części serwisowych

Bardziej szczegółowo