Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Wielkość: px
Rozpocząć pokaz od strony:

Download "Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014"

Transkrypt

1 1

2 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2

3 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia) zgodność z przepisami, zapewnienie ciągłości działania, zaufanie klientów, bezpieczeństwo transakcji. 3

4 Po co Rekomendacja D? Rekomendacja ma na celu wskazanie bankom oczekiwań nadzorczych dotyczących ostrożnego i stabilnego zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego, w szczególności ryzykiem związanym z tymi obszarami. - wyciąg z rekomendacji 4

5 Przewaga konkurencyjna Tym, co nadaje wszelkim zasobom prawdziwie strategiczne znaczenie i pozwala budować przewagę nad konkurencją jest ich ograniczona, a nie powszechna dostępność. 5 5

6 Historia rekomendacji 1997r - I wersja Rekomendacji D 2002r II wersja Rekomendacji D 2013r II wersja rekomendacji D 6

7 Rekomendacja 1997 Spis treści. Definicje i przydatne słownictwo... 1 Rekomendacje Rola kierownictwa banku w zarządzaniu bezpieczeństwem systemów informatycznych Nadzór kierownictwa Polityka w zakresie zabezpieczenia systemów komputerowych Planowanie skali systemów informatycznych Infrastruktura zabezpieczeń i zarządzanie bezpieczeństwem informacji Analiza zagrożeń i metody zabezpieczeń Bezpieczeństwo dokumentacji systemowej Zarządzanie sprzętem, wyposażeniem komputerowym oraz siecią Bezpieczeństwo systemów informatycznych a działania personelu i upoważnionych osób trzecich Współpraca z klientami Szkolenie użytkowników Bezpieczeństwo fizyczne i środowiskowe systemów informatycznych Kontrola wewnętrzna i nadzór Kontrola wewnętrzna Wymagania nadzorcze

8 Rekomendacja 2002 SPIS TREŚCI I. DEFINICJE I PRZYDATNE SŁOWNICTWO... 1 II. WSTĘP... 3 III. ROLA WŁADZ BANKU W ZARZĄDZANIU BEZPIECZEŃSTWEM SYSTEMÓW INFORMATYCZNYCH... 4 A. NADZÓR B. POLITYKA W ZAKRESIE BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH... 6 C. PLANOWANIE SKALI SYSTEMÓW INFORMATYCZNYCH IV. MECHANIZMY KONTROLI BEZPIECZEŃSTWA A. MECHANIZMY KONTROLI DOTYCZĄCE WSZYSTKICH SYSTEMÓW INFORMATYCZNYCH Analiza zagrożeń i metody zabezpieczeń Bezpieczeństwo dokumentacji systemowej Zarządzanie sprzętem, wyposażeniem komputerowym oraz siecią Bezpieczeństwo systemów informatycznych a działania personelu i upoważnionych osób trzecich Współpraca z klientami Szkolenie użytkowników Bezpieczeństwo fizyczne i środowiskowe systemów informatycznych B. SZCZEGÓLNE MECHANIZMY KONTROLI BEZPIECZEŃSTWA DOTYCZĄCE BANKOWOŚCI ELEKTRONICZNEJ Współpraca z klientami Zarządzanie transakcjami w bankowości elektronicznej Zarządzanie bezpieczeństwem w bankowości elektronicznej V. ZARZĄDZANIE RYZYKAMI VI. AUDYT INFORMATYCZNY I NADZÓR A. KONTROLA WEWNĘTRZNA B. KONTROLA ZEWNĘTRZNA C. ZALECENIA NADZORCZE

9 Rekomendacja 2013 Spis treści. I. Wstęp...4 II. Słownik pojęć...6 III. Lista rekomendacji...8 IV. Strategia i organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska Teleinformatycznego 12 Rola zarządu i rady nadzorczej...12 System informacji zarządczej...13 Planowanie strategiczne...13 Zasady współpracy obszarów biznesowych i technicznych...14 Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego...16 Struktura organizacyjna...16 Podział obowiązków...16 Zasoby ludzkie...17 V. Rozwój środowiska teleinformatycznego...19 Projekty w zakresie środowiska teleinformatycznego...19 Rozwój systemów informatycznych VI. Utrzymanie i eksploatacja środowiska teleinformatycznego...25 Zarządzanie danymi...25 Zarządzanie architekturą danych...25 Zarządzanie jakością danych Zarządzanie infrastrukturą teleinformatyczną...28 Architektura infrastruktury teleinformatycznej...28 Komponenty infrastruktury teleinformatycznej...30 Aktualizacja oprogramowania komponentów infrastruktury teleinformatycznej..32 Zarządzanie pojemnością i wydajnością komponentów infrastruktury teleinformatycznej...33 Dokumentacja infrastruktury teleinformatycznej...35 Współpraca z zewnętrznymi dostawcami usług...35 Kontrola dostępu...39 Mechanizmy kontroli dostępu fizycznego Ochrona przed szkodliwym oprogramowaniem

10 Spis treści cd. Rekomendacja 2013 cd. Edukacja pracowników 43 Ciągłość działania środowiska teleinformatycznego. 43 Plany utrzymania ciągłości działania i plany awaryjne 43 Zasoby techniczne oraz warunki fizyczne i środowiskowe 44 Kopie awaryjne. 47 Weryfikacja efektywności podejścia do zarządzania ciągłością działania 48 Zarządzanie elektronicznymi kanałami dostępu 48 Weryfikacja tożsamości klientów.. 48 Bezpieczeństwo danych i środków klientów. 49 Edukacja klientów. 50 Zarządzanie oprogramowaniem użytkownika końcowego 51 VII Zarządzanie bezpieczeństwem środowiska teleinformatycznego. 52 System zarządzania bezpieczeństwem środowiska teleinformatycznego. 52 Identyfikacja ryzyka w zakresie bezpieczeństwa środowiska teleinformatycznego Szacowanie ryzyka w zakresie bezpieczeństwa środowiska teleinformatycznego Kontrola i przeciwdziałanie ryzyku w zakresie bezpieczeństwa środowiska teleinformatycznego..54 Monitorowanie i raportowanie ryzyka w zakresie bezpieczeństwa środowiska teleinformatycznego...55 Klasyfikacja informacji i systemów informatycznych Klasyfikacja informacji.. 55 Klasyfikacja systemów informatycznych...57 Zarządzanie incydentami naruszenia bezpieczeństwa środowiska teleinformatycznego Bezpieczeństwo formalno-prawne Rola audytu wewnętrznego i zewnętrznego

11 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 11

12 Główne obszary Rekomendacji. Strategia i organizacja obszaru IT. Rozwój środowiska IT. Utrzymanie i eksploatacja systemów IT. Bezpieczeństwo środowiska IT

13 Główne obszary rekomendacji. Strategia i organizacja Rola zarządu i rady nadzorczej (R1) System informacji zarządczej (R2) Planowanie strategiczne (R3) Zasady współpracy biznes IT (R4) Organizacja IT (R5) Struktura organizacyjna, Podział obowiązków i odpowiedzialności, Zasoby ludzkie

14 Główne obszary rekomendacji. Rola zarządu i rady nadzorczej (R1) zarządzanie bezpieczeństwem środowiska teleinformatycznego oraz ciągłością działania, tworzenie i aktualizacja strategii w obszarach IT i bezpieczeństwa IT, współpraca z zewnętrznymi dostawcami usług, adekwatna struktura organizacyjna oraz zasoby kadrowe w obszarach IT i bezpieczeństwa IT komitet do spraw bezpieczeństwa środowiska teleinformatycznego

15 Główne obszary rekomendacji. Informacja zarządcza (R2) identyfikacja zagadnień z obszaru IT i bezpieczeństwa IT, sposób i zasady dystrybucji, zakres i częstotliwość raportowania, odbiorcy raportów, jakość raportów

16 Główne obszary rekomendacji. Planowanie strategiczne (R3) realistyczna strategia środowiska IT i jego bezpieczeństwa, konkretne i mierzalne cele, priorytetyzacja projektów, nadzorowanie i monitorowanie realizacji celów, dokumentowanie, aktualizacja strategii IT, 16 16

17 Główne obszary rekomendacji. Współpraca biznes IT (R4) tryb podejmowania decyzji, zakresy zadań i odpowiedzialności, wspólne tworzenie strategii w zakresie IT i bezpieczeństwa IT, informacja o kosztach, raportowanie o stanie realizacji projektów, komitet do spraw współpracy biznes - IT

18 Główne obszary rekomendacji. Organizacja IT i bezpieczeństwa IT (R5) struktura organizacyjna, obowiązki i uprawnienia, rozdział funkcji projektowych od testowania, administracji i użytkowania, właściciele biznesowi systemów, kompetencje i kwalifikacje poziom obciążenia pracowników dokumentacja środowiska teleinformatycznego, 18 18

19 Główne obszary rekomendacji. Rozwój środowiska IT Projekty w środowisku teleinformatycznym (R6) Rozwój systemów informatycznych (R7) 19 19

20 Główne obszary rekomendacji. Projekty w środowisku IT

21 Główne obszary rekomendacji. Rozwój środowiska IT Projekty w środowisku teleinformatycznym. stosowanie standardów zarządzania projektami:pmi, PMBOK, PRINCE2, definicja projektu, etapy projektu: inicjacja, decyzja o uruchomieniu, prowadzenie, zamknięcie, interesariusze projektu, zespół projektowy, role, uprawnienia i odpowiedzialności, zarządzanie harmonogramem, budżetem, zakresem, jakością, dokumentacją, ryzykiem, zmianą, zasady odbioru i wprowadzania do eksploatacji produktów projektu (kryteria sukcesu), 21 21

22 Rozwój środowiska IT Zarządzanie wymaganiami funkcjonalne i niefunkcjonalne, dotyczące integracji, dotyczące oczekiwanej wydajności, dostępności i ciągłości działania, dotyczące odporności systemu na awarie i odtworzenia po awarii, dotyczące bezpieczeństwa systemu, wynikające z przepisów prawa, regulacji wewnętrznych oraz obowiązujących w banku standardów

23 Rozwój środowiska IT Testowanie Weryfikacja: przyjętych założeń i wymagań funkcjonalnych, wydajności i dostępności systemu w szczególności odtwarzanie po awarii, zgodności nowego rozwiązania z wymogami bezpieczeństwa, w tym, w zakresie uprawnień, poprawności integracji (wymiany danych) danego systemu z innymi systemami, niemodyfikowanej części funkcjonalności systemu w przypadku zmian do istniejących systemów, Dedykowane środowisko testowe, Zakres i wolumen danych testowych zbliżony do faktycznych

24 Rozwój systemów IT. Zarządzanie zmianą synergia z przyjętą strategią banku ryzyko technologiczne wpływ na istniejące środowisko teleinformatyczne wiarygodny dostawca (dostawca partnerem biznesowym) standardy i dobre praktyki środowiska rozwojowe, testowe 24 24

25 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 25

26 Rzeczywistość wdrożeniowa Banki Zrzeszające BPS Przetarg na wybór firmy wspierającej wdrożenie Rekomendacji D. Przygotowanie dokumentów wzorcowych. BS-y samodzielnie wdrażają. SGB Powołanie projektu na poziomie zrzeszenia. Przygotowanie dokumentów wzorcowych. Wsparcie dla BS-ów

27 Analiza luki Źródło: UKNF 27 27

28 Analiza luki Audyt vs samoocena 28 28

29 Analiza luki Audyt vs samoocena 29 29

30 Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż konkurenci, powinniśmy zatrudnić do wykonania tej pracy kogoś, kto zrobi to lepiej niż my. Henry Ford 30 30

31 Dziękuje za uwagę. 31

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D UKNF SPIS TREŚCI Rekomendacja Nr 4: Zasady współpracy obszarów biznesowych

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Komisja Nadzoru Finansowego. Rekomendacja D-SKOK

Komisja Nadzoru Finansowego. Rekomendacja D-SKOK Komisja Nadzoru Finansowego Rekomendacja D-SKOK dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w spółdzielczych kasach oszczędnościowo-kredytowych

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2015 r. Poz. 8

Warszawa, dnia 16 kwietnia 2015 r. Poz. 8 Warszawa, dnia 16 kwietnia 2015 r. Poz. 8 UCHWAŁA Nr 411/2014 KOMISJI NADZORU FINANSOWEGO z dnia 16 grudnia 2014 r. w sprawie wydania Wytycznych dotyczących zarządzania obszarami technologii informacyjnej

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Komisja Nadzoru Finansowego. Wytyczne

Komisja Nadzoru Finansowego. Wytyczne Komisja Nadzoru Finansowego Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w towarzystwach funduszy inwestycyjnych Warszawa, 16 grudnia

Bardziej szczegółowo

Komisja Nadzoru Finansowego. Rekomendacja D

Komisja Nadzoru Finansowego. Rekomendacja D Komisja Nadzoru Finansowego Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach Warszawa, styczeń 2013 r. Spis treści I. Wstęp...

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2015 r. Poz. 8. UCHWAŁA Nr 411/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Warszawa, dnia 16 kwietnia 2015 r. Poz. 8. UCHWAŁA Nr 411/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r. DZIENNIK URZĘDOWY KOMISJI NADZORU FINANSOWEGO Warszawa, dnia 16 kwietnia 2015 r. Poz. 8 UCHWAŁA Nr 411/2014 KOMISJI NADZORU FINANSOWEGO z dnia 16 grudnia 2014 r. w sprawie wydania Wytycznych dotyczących

Bardziej szczegółowo

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, 25-27.09.2013 r. 1 Rola Banku BPS w wypełnianiu luki Wspieranie Banków

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.

Bardziej szczegółowo

Komisja Nadzoru Finansowego. Wytyczne

Komisja Nadzoru Finansowego. Wytyczne Komisja Nadzoru Finansowego Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w powszechnych towarzystwach emerytalnych Warszawa, 16 grudnia

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2015 r. Poz. 9. UCHWAŁA Nr 412/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Warszawa, dnia 16 kwietnia 2015 r. Poz. 9. UCHWAŁA Nr 412/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r. DZIENNIK URZĘDOWY KOMISJI NADZORU FINANSOWEGO Warszawa, dnia 16 kwietnia 2015 r. Poz. 9 UCHWAŁA Nr 412/2014 KOMISJI NADZORU FINANSOWEGO z dnia 16 grudnia 2014 r. w sprawie wydania Wytycznych dotyczących

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo

PODSTAWY ZARZĄDZANIA PROJEKTAMI

PODSTAWY ZARZĄDZANIA PROJEKTAMI Bogdan Miedziński PODSTAWY ZARZĄDZANIA PROJEKTAMI Dorocie żonie, wiernej towarzyszce życia 1 SPIS TREŚCI Wstęp................................................. 9 1. Zarządzanie projektami z lotu ptaka....................

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Komisja Nadzoru Finansowego. Wytyczne

Komisja Nadzoru Finansowego. Wytyczne Komisja Nadzoru Finansowego Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w zakładach ubezpieczeń i zakładach reasekuracji Warszawa,

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Komisja Nadzoru Finansowego. Wytyczne

Komisja Nadzoru Finansowego. Wytyczne Komisja Nadzoru Finansowego Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w firmach inwestycyjnych Warszawa, 16 grudnia 2014 r. Spis

Bardziej szczegółowo

Zarządzanie procesami pomocniczymi w przedsiębiorstwie

Zarządzanie procesami pomocniczymi w przedsiębiorstwie WYDAWNICTWO PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W PŁOCKU Leszek Pruszkowski Zarządzanie procesami pomocniczymi w przedsiębiorstwie Koncepcja Facility Management Płock 2009 1 SPIS TREŚCI WPROWADZENIE...

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2015 r. Poz. 10. UCHWAŁA Nr 413/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Warszawa, dnia 16 kwietnia 2015 r. Poz. 10. UCHWAŁA Nr 413/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r. DZIENNIK URZĘDOWY KOMISJI NADZORU FINANSOWEGO Warszawa, dnia 16 kwietnia 2015 r. Poz. 10 UCHWAŁA Nr 413/2014 KOMISJI NADZORU FINANSOWEGO z dnia 16 grudnia 2014 r. w sprawie wydania Wytycznych dotyczących

Bardziej szczegółowo

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak PRINCE2 Metodyka zarządzania projektami Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak Metodyka PRINCE2 PRINCE2 Project IN Controlled Environments v.2 Określa: Co należy zrobić Dlaczego

Bardziej szczegółowo

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2015 roku Wyszków, 2016r. Spis treści 1. Opis systemu zarządzania, w tym systemu zarządzania

Bardziej szczegółowo

Warszawa, dnia 16 września 2015 r. Poz. 51. UCHWAŁA Nr 410/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Warszawa, dnia 16 września 2015 r. Poz. 51. UCHWAŁA Nr 410/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r. DZIENNIK URZĘDOWY KOMISJI NADZORU FINANSOWEGO Warszawa, dnia 16 września 2015 r. Poz. 51 UCHWAŁA Nr 410/2014 KOMISJI NADZORU FINANSOWEGO z dnia 16 grudnia 2014 r. w sprawie wydania Wytycznych dotyczących

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Nowa Rekomendacja D (i M)

Nowa Rekomendacja D (i M) Nowa Rekomendacja D (i M) ryzyko operacyjne a zarządzanie środowiskiem teleinformatycznym w Banku Spółdzielczym 1/47 Motto Wstęp W roku 2013 powinniśmy (musimy) zacząć zarządzać ryzykiem operacyjnym przez

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel.: 790 300 575 Agenda Od czego zależy efektywność organizacyjna

Bardziej szczegółowo

INFORMACJA BANKU SPÓŁDZIELCZEGO W MRĄGOWIE

INFORMACJA BANKU SPÓŁDZIELCZEGO W MRĄGOWIE INFORMACJA BANKU SPÓŁDZIELCZEGO W MRĄGOWIE wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2015 roku Spis treści 1. Informacja o działalności Banku Spółdzielczego w Mrągowie poza terytorium

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Zasady zarządzania ładem korporacyjnym w Banku Spółdzielczym w Szczucinie

Zasady zarządzania ładem korporacyjnym w Banku Spółdzielczym w Szczucinie Zasady zarządzania ładem korporacyjnym w Banku Spółdzielczym w Szczucinie (będące częścią Polityki zgodności stanowiącej integralną część Polityk w zakresie zarządzania ryzykami w Banku Spółdzielczym w

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system

Bardziej szczegółowo

PRINCE2 czy PMI? Czyli o wyŝszości Świąt Wielkanocnych, nad Świętami BoŜego Narodzenia 11 maja 2010. Autor: Jolanta Łabędzka-Benisz. www.omec.

PRINCE2 czy PMI? Czyli o wyŝszości Świąt Wielkanocnych, nad Świętami BoŜego Narodzenia 11 maja 2010. Autor: Jolanta Łabędzka-Benisz. www.omec. PRINCE2 czy PMI? Czyli o wyŝszości Świąt Wielkanocnych, nad Świętami BoŜego Narodzenia 11 maja 2010 Autor: Jolanta Łabędzka-Benisz www.omec.pl W A R S Z A W A R Z E S Z Ó W W R O C Ł A W 1 Agenda Wstęp

Bardziej szczegółowo

MANAGER CSR MODUŁY WARSZTATOWE

MANAGER CSR MODUŁY WARSZTATOWE MANAGER CSR MODUŁY WARSZTATOWE WARSZTAT C- A IDEA SPOŁECZNEJ ODPOWIEDZIALNOŚCI BIZNESU. PODSTAWY CSR. Skąd się wziął CSR? Historia społecznej odpowiedzialności biznesu. Koncepcja zrównoważonego rozwoju.

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok ANKIETA dla kadry kierowniczej samoocena systemu za rok Załącznik nr 6 do Zarządzenia nr 0050.67.2016 Burmistrza Miasta Kościerzyna z dnia 31.05.2016r. Przedstawione poniżej pytania ankietowe są elementem

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Polityka informacyjna Banku Spółdzielczego w Węgorzewie

Polityka informacyjna Banku Spółdzielczego w Węgorzewie Załącznik do: Uchwały Rady Nadzorczej Banku Spółdzielczego w Węgorzewie Nr /BS/12 z dnia 14.06.2012 r. Uchwały Zarządu Banku Spółdzielczego w Węgorzewie nr 15/BS/2012 z dnia 21.05.2012 r. Polityka informacyjna

Bardziej szczegółowo

ZASADY ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W GŁOGOWIE

ZASADY ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W GŁOGOWIE Załącznik nr 1 do Uchwały Zarządu Banku z dnia 18.12.2014r Załącznik nr 1 do Uchwały Rady Nadzorczej z dnia 18.12.2014r ZASADY ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W GŁOGOWIE Głogów, 2014r W Banku

Bardziej szczegółowo

Warszawa, dnia 16 września 2015 r. Poz. 50. UCHWAŁA Nr 409/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r.

Warszawa, dnia 16 września 2015 r. Poz. 50. UCHWAŁA Nr 409/2014 KOMISJI NADZORU FINANSOWEGO. z dnia 16 grudnia 2014 r. DZIENNIK URZĘDOWY KOMISJI NADZORU FINANSOWEGO Warszawa, dnia 16 września 2015 r. Poz. 50 UCHWAŁA Nr 409/2014 KOMISJI NADZORU FINANSOWEGO z dnia 16 grudnia 2014 r. w sprawie wydania Wytycznych dotyczących

Bardziej szczegółowo

INFORMACJA BANKU SPÓŁDZIELCZEGO W BIAŁEJ PODLASKIEJ

INFORMACJA BANKU SPÓŁDZIELCZEGO W BIAŁEJ PODLASKIEJ INFORMACJA BANKU SPÓŁDZIELCZEGO W BIAŁEJ PODLASKIEJ wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2015 roku Spis treści Spis treści... 2 1. Informacja o działalności Banku Spółdzielczego

Bardziej szczegółowo

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Ewa Szczepańska Warszawa, dnia 22 maja 2012 r. Agenda Zarządzanie strategiczne Zarządzanie operacyjne Dostarczanie produktów Role

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie Załącznik do Uchwały Nr 94/2014 Zarządu Banku Spółdzielczego w Łaszczowie z dnia 31.12.2014 r. Załącznik do Uchwały Nr 11/2015 Rady Nadzorczej Banku Spółdzielczego w Łaszczowie z dnia 11.03.2015 r. Polityka

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015 Troska o klienta Cele strategiczne Troska o klienta Dialog i współpraca w partnerami społecznymi i biznesowymi Poszanowanie

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Załącznik nr 1 do Zarządzenia Nr 532011 Prezydenta Miasta Konina z dnia 11 sierpnia 2011roku KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Lp. Pytanie Tak Nie Nie wiem Uwagi/wyjaśnienia

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

INFORMACJA BANKU SPÓŁDZIELCZEGO W ZAŁUSKACH

INFORMACJA BANKU SPÓŁDZIELCZEGO W ZAŁUSKACH INFORMACJA BANKU SPÓŁDZIELCZEGO W ZAŁUSKACH wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2015 roku Spis treści 1. Informacja o działalności Banku Spółdzielczego w Załuskach poza terytorium

Bardziej szczegółowo

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy. ANKIETA / KWESTIONARIUSZ DLA JEDNOSTEK PODLEGŁYCH / NADZOROWANYCH PRZEZ MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Kontrola zarządcza stanowi ogół działań

Bardziej szczegółowo

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Dialog z interesariuszami podejście strategiczne do CSR. Monika Kulik Ekspert ds. CSR w Grupie TP

Dialog z interesariuszami podejście strategiczne do CSR. Monika Kulik Ekspert ds. CSR w Grupie TP Dialog z interesariuszami podejście strategiczne do CSR Monika Kulik Ekspert ds. CSR w Grupie TP Plan prezentacji 1. Nasze podejście do CSR 2. Dlaczego zdecydowaliśmy się na dialog 3. Co jest dla nas przedmiotem

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Zasady/metodyki przeprowadzania badań inspekcyjnych w podmiotach nadzorowanych. Paweł Sawicki Dyrektor Zarządzający Pionem Inspekcji

Zasady/metodyki przeprowadzania badań inspekcyjnych w podmiotach nadzorowanych. Paweł Sawicki Dyrektor Zarządzający Pionem Inspekcji Zasady/metodyki przeprowadzania badań inspekcyjnych w podmiotach nadzorowanych Paweł Sawicki Dyrektor Zarządzający Pionem Inspekcji AGENDA 1. Uwarunkowania formalno-prawne 2. Czynności kontrolne w spółdzielczych

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

dialog przemiana synergia

dialog przemiana synergia dialog przemiana synergia SYNERGENTIA. Wspieramy Klientów w stabilnym rozwoju, równoważącym potencjał ekonomiczny, społeczny i środowiskowy przez łączenie wiedzy, doświadczenia i rozwiązań z różnych sektorów.

Bardziej szczegółowo

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r. System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie

Bardziej szczegółowo

Studium przypadku. Wdrożenie systemu zarządzania projektami w przedsiębiorstwie z branży wod-kan.

Studium przypadku. Wdrożenie systemu zarządzania projektami w przedsiębiorstwie z branży wod-kan. Studium przypadku Wdrożenie systemu zarządzania projektami w przedsiębiorstwie z branży wod-kan. XVI Konferencja IPMA Polska, 24-25 października 2013, Warszawa boleslaw.bernys@fideaeffect.com www.fideaeffect.com

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Zasady zarządzania ładem korporacyjnym w Banku Spółdzielczym w Leżajsku.

Zasady zarządzania ładem korporacyjnym w Banku Spółdzielczym w Leżajsku. Zasady zarządzania ładem korporacyjnym w Banku Spółdzielczym w Leżajsku. 1 W Banku wdraża się zasady ładu korporacyjnego, które obejmują następujące obszary: 1. Organizacja i struktura organizacyjna 2.

Bardziej szczegółowo

Bank Spółdzielczy w Augustowie. Zasady Ładu Korporacyjnego dla instytucji nadzorowanych

Bank Spółdzielczy w Augustowie. Zasady Ładu Korporacyjnego dla instytucji nadzorowanych Załącznik do uchwały Zarządu Nr 81 z dnia 16.12.2014r. Załącznik do uchwały Rady Nadzorczej Nr 29 z dnia 17.12.2014r. Bank Spółdzielczy w Augustowie Zasady Ładu Korporacyjnego dla instytucji nadzorowanych

Bardziej szczegółowo

W. 3. Zarządzanie projektami: potrzeba str. 30. W. 4. Odpowiedź na zmieniające się warunki str. 32. W. 5. Systemowe podejście do zarządzania str.

W. 3. Zarządzanie projektami: potrzeba str. 30. W. 4. Odpowiedź na zmieniające się warunki str. 32. W. 5. Systemowe podejście do zarządzania str. Spis treści O autorach str. 15 Przedmowa str. 17 Podziękowania str. 21 Wprowadzenie str. 23 W. 1. Dawno, dawno temu str. 23 W. 2. Projekt - co to takiego? str. 26 W. 3. Zarządzanie projektami: potrzeba

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Zarządzanie projektami. Wykład 2 Zarządzanie projektem

Zarządzanie projektami. Wykład 2 Zarządzanie projektem Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów

Bardziej szczegółowo

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Mariusz K.Kaczmarek 11 czerwca 2015 Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Nasza misja CompFort Meridian Polska dostarcza innowacyjne usługi i rozwiązania,

Bardziej szczegółowo

INFORMACJA Banku Spółdzielczego w Trzebnicy

INFORMACJA Banku Spółdzielczego w Trzebnicy Załącznik do Uchwały nr 47 /2016 Zarządu Banku Spółdzielczego w Trzebnicy z dnia 16 sierpnia 2016r. INFORMACJA Banku Spółdzielczego w Trzebnicy wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia

Bardziej szczegółowo

Kwestionariusz samooceny kontroli zarządczej

Kwestionariusz samooceny kontroli zarządczej Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych

Bardziej szczegółowo