PRACE NAUKOWE Uniwersytetu Ekonomicznego we Wrocławiu

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRACE NAUKOWE Uniwersytetu Ekonomicznego we Wrocławiu"

Transkrypt

1 PRACE NAUKOWE Uniwersytetu Ekonomicznego we Wrocławiu RESEARCH PAPERS of Wrocław University of Economics Nr 382 Strategie i logistyka w warunkach kryzysu Redaktorzy naukowi Jarosław Witkowski Agnieszka Skowrońska Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu Wrocław 2015

2 Redaktor Wydawnictwa: Joanna Świrska-Korłub Redakcja techniczna: Barbara Łopusiewicz Korekta: Barbara Cibis Łamanie: Adam Dębski Projekt okładki: Beata Dębska Informacje o naborze artykułów i zasadach recenzowania znajdują się na stronie internetowej Wydawnictwa Publikacja udostępniona na licencji Creative Commons Uznanie autorstwa-użycie niekomercyjne-bez utworów zależnych 3.0 Polska (CC BY-NC-ND 3.0 PL) Copyright by Uniwersytet Ekonomiczny we Wrocławiu Wrocław 2015 ISSN e-issn ISBN Wersja pierwotna: publikacja drukowana Zamówienia na opublikowane prace należy składać na adres: Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu tel./fax ; econbook@ue.wroc.pl Druk i oprawa: EXPOL

3 Spis treści Wstęp Część 1. Realizacja strategii logistycznych przedsiębiorstw i łańcuchów dostaw pod presją turbulentnego otoczenia Mirosław Chaberek, Anna Trzuskawska-Grzesińska: Logistyczne aspekty obrotu handlowego w sytuacjach kryzysowych gospodarki globalnej Katarzyna Cheba: Perspektywy rozwoju współczesnej gospodarki światowej analiza porównawcza gospodarki Polski i Japonii Mariusz Jedliński: Logistyczna optyka w biznesie panaceum pewności wobec ekonomii niepewności? Andrzej Jezierski: Konkurowanie logistyką w warunkach kryzysu w świetle teorii organizacji branży Sylwia Konecka: Determinanty ryzyka zakłóceń w łańcuchu dostaw Włodzimierz Kramarz, Marzena Kramarz: Determinanty sieciowości łańcucha dostaw Krzysztof Rutkowski: Rekonfiguracja międzynarodowych łańcuchów dostaw jako narzędzie zapobiegania zagrożeniom kryzysowym szansa dla Polski Izabella Szudrowicz: Rola kart okresowej oceny dostawców w budowaniu relacji na rynku B2B analiza porównawcza zmian w czasie na przykładzie przedsiębiorstwa produkcyjnego Maciej Urbaniak: Rola wstępnej oceny dostawców w budowaniu relacji pomiędzy przedsiębiorstwami na rynku B2B Robert Walasek: Partnerstwo logistyczne w zarządzaniu relacjami z klientem Grażyna Wieteska: Skuteczne reagowanie na zakłócenia elastyczny łańcuch dostaw Jarosław Witkowski: Logistyka w warunkach kryzysu ekonomicznego i w innych sytuacjach kryzysowych Część 2. Stan i tendencje rozwoju usług transportu, spedycji i logistyki w warunkach spowolnienia gospodarczego Andrzej S. Grzelakowski: Strategie logistyczne morskich globalnych operatorów kontenerowych w warunkach światowego kryzysu na rynkach towarowych i frachtowych

4 6 Spis treści Paweł Hanczar: Modele decyzyjne w planowaniu cyrkulacji lokomotywy w kolejowym transporcie towarowym Magdalena Klopott: Tendencje na rynku morskich przewozów ładunków chłodzonych i ich wpływ na chłodnicze łańcuchy dostaw Izabela Kotowska: Przeobrażenia w funkcjonowaniu żeglugi kontenerowej w obliczu spowolnienia gospodarczego Marta Mańkowska: Stan i perspektywy rozwoju rynku międzynarodowych przewozów pasażerskich w relacjach z Polską w warunkach spowolnienia gospodarczego Agnieszka Perzyńska: Transport lądowy i wodny w dobie kryzysu Ilona Urbanyi-Popiołek: Zarządzanie gestią transportową dobre praktyki. 249 Część 3. Rola nowoczesnych metod zarządzania logistycznego w procesie redukcji kosztów i poprawy jakości obsługi klientów Lech A. Bukowski, Jerzy Feliks: Ocena wartości użytkowej informacji logistycznych w warunkach niepewności oraz turbulentnych zmian otoczenia Przemysław Dulewicz: CSR w przedsiębiorstwach logistycznych w warunkach spowolnienia gospodarczego Piotr Hanus, Krzysztof Zowada: Narzędzia IT w logistycznych procesach decyzyjnych małych i średnich przedsiębiorstw Katarzyna Huk: Programy zarządzania talentami a strategie przedsiębiorstwa w dobie kryzysu Agnieszka Jagoda: Elastyczność funkcjonalna jako czynnik przewagi konkurencyjnej małych i średnich przedsiębiorstw Michał Jakubiak: Wpływ metod składowania produktów na poprawę efektywności węzłów logistycznych Iga Kott: Wykorzystanie systemów informatycznych w procesach obsługi klienta w centrach logistycznych w Polsce Aleksandra Laskowska-Rutkowska: Blaski i cienie offshoringu Rafał Matwiejczuk: Logistyczne potencjały sukcesu w tworzeniu przewagi konkurencyjnej przedsiębiorstwa Sebastian Saniuk, Katarzyna Cheba, Katarzyna Szopik-Depczyńska: Aspekty planowania sieci produkcyjnych małych i średnich przedsiębiorstw funkcjonujących w klastrach Ewa Staniewska: Czynnik ludzki w zarządzaniu bezpieczeństwem informacyjnym badanych przedsiębiorstw Katarzyna Szopik-Depczyńska, Arkadiusz Świadek: Odbiorcy a aktywność innowacyjna w przemyśle spożywczym w Polsce

5 Spis treści 7 Natalia Szozda: Kontrola w procesie zarządzania popytem na produkty w łańcuchach dostaw Sabina Wyrwich: Koncepcja społecznej odpowiedzialności łańcucha dostaw w warunkach natężenia konkurencji na przykładzie przedsiębiorstwa produkcyjnego Summaries Part 1. Implementation of logistic strategies of enterprises and supply chains under the pressure of turbulent environment Mirosław Chaberek, Anna Trzuskawska-Grzesińska: Logistic aspects of trade flows in the crisis situations of the global economy Katarzyna Cheba: The perspectives of development of modern world industry the comparative analysis of Poland and Japan industries Mariusz Jedliński: Business from the point of view of logistics panacea of certainty vs. economics of uncertainty? Andrzej Jezierski: Competing by means of logistics in crisis conditions in the light of the theory of industry organization Sylwia Konecka: Determinants of the supply chain disruption risk Włodzimierz Kramarz, Marzena Kramarz: Determinants of supply chain networking Krzysztof Rutkowski: International supply chains restructuring as a key tool of risk avoiding a chance for Poland Izabella Szudrowicz: Role of suppliers scorecards in building relationships in the B2B market comparative analysis of changes in time on the example of a production company Maciej Urbaniak: The role of the initial evaluation of suppliers in building relationships between companies in the B2B market Robert Walasek: Logistic partnership in the management of relations with client Grażyna Wieteska: Effective response to disturbances flexible supply chain Jarosław Witkowski: Logistics in economic crisis and urgent crisis situations

6 8 Spis treści Part 2. The status and trends in the development of transport services, freight forwarding and logistics in the economic downturn Andrzej S. Grzelakowski: Logistics strategies of global maritime container operators under the turbulent conditions on commodity and freight markets Paweł Hanczar: Decision models in locomotive routing problem in rail fright Magdalena Klopott: Trends on refer shipping market and their influence on the cold supply chains Izabela Kotowska: Transformations in functioning of container shipping in the face of economic slowdown Marta Mańkowska: State and perspectives of development of the international passenger transport market in relations with Poland in the economic downturn conditions Agnieszka Perzyńska: Land and water transport in times of crisis Ilona Urbanyi-Popiołek: Management of carriage good practices Part 3. The role of modern logistics management methods in the process of reducing costs and improving the quality of customer service Lech A. Bukowski, Jerzy Feliks: Evaluation of use value of logistics information under uncertainty and turbulent environment changes Przemysław Dulewicz: CSR in logistics companies under economic slowdown Piotr Hanus, Krzysztof Zowada: IT tools in logistics decision-making processes of small and medium-sized enterprises Katarzyna Huk: Talent management programmes and strategies of enterprises in times of crisis Agnieszka Jagoda: Functional flexibility as a factor of competitive advantage of small and medium sized enterprises Michał Jakubiak: The influence of the storage policies on the improvement of the logistic hubs effectiveness Iga Kott: The use of IT systems in the processes of customer service in logistics centers in Poland Aleksandra Laskowska-Rutkowska: Good and bad sides of offshoring Rafał Matwiejczuk: Logistics potentials of success influencing business competitive advantage creation

7 Spis treści 9 Sebastian Saniuk, Katarzyna Cheba, Katarzyna Szopik-Depczyńska: Network production planning aspects of small and medium enterprises operating in clusters Ewa Staniewska: Human factor in information security management of the surveyed companies Katarzyna Szopik-Depczyńska, Arkadiusz Świadek: Customers impact on innovation activity in food industry in Poland Natalia Szozda: Control in the demand management process in supply chain Sabina Wyrwich: The concept of social responsibility in the supply chain under conditions of intensified competition on the example of production company

8 PRACE NAUKOWE UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU RESEARCH PAPERS OF WROCŁAW UNIVERSITY OF ECONOMICS nr Strategie i logistyka w warunkach kryzysu ISSN e-issn Ewa Staniewska Politechnika Częstochowska staniew@wip.pcz.pl CZYNNIK LUDZKI W ZARZĄDZANIU BEZPIECZEŃSTWEM INFORMACYJNYM BADANYCH PRZEDSIĘBIORSTW Streszczenie: Artykuł przedstawia wyniki badań dotyczące roli bezpieczeństwa informacyjnego w przedsiębiorstwach oraz znaczenie czynnika ludzkiego w zapewnieniu bezpieczeństwa informacyjnego. Uwzględniono także sposoby zabezpieczania informacji przed ujawnieniem. Podstawą badań była ankieta skierowana do 75 podmiotów w ramach szkoleń w zakresie bezpieczeństwa informacyjnego. Z przeprowadzonego badania wynika, że organizacje mają świadomość dużej wartości informacji, a jej bezpieczeństwo uważa się za jeden z priorytetów. Badania obejmowały znaczenie informacji w przedsiębiorstwie, powody inwestowania w ochronę informacji, występowanie incydentów, stopień zabezpieczenia informacji oraz podejmowane działania w celu ochrony informacji w przedsiębiorstwie. Słowa kluczowe: bezpieczeństwo informacyjne, informacja w przedsiębiorstwie, czynnik ludzki. DOI: /pn Wstęp Funkcjonowanie społeczeństwa informacyjnego, powszechna cyfryzacja dokumentów oraz popularność Internetu spowodowały konieczność zmiany podejścia do bezpieczeństwa informacji [Klonowski 2004]. W związku z rozwojem technologii informacyjnych zdecydowana większość informacji przybiera postać elektroniczną i przechowywana jest na elektronicznych nośnikach danych serwerach, dyskach twardych, w chmurze obliczeniowej [Żywiołek 2012]. Nikt już nie ma wątpliwości, że właśnie informacja stała się jedną z najwyżej cenionych wartości w biznesie [Fischer 2000]. Szczególnie informacje trudne do zdobycia lub niedostępne dla innych, szeroko rozumiana własność intelektualna i know-how, strategie biznesowe, stanowiące najczęściej tajemnice przedsiębiorstwa to czynniki kształtujące przewagę konkurencyjną. Wszystko to sprawia, że w dzisiejszych czasach informacje mogą przedstawiać bardzo dużą wartość gospodarczą [Białas 2007].

9 390 Ewa Staniewska Uzyskanie przewagi nie polega na dotarciu do informacji dostępnych dla wszystkich, ale z umiejętnością wyboru z ogromu informacji tych rzeczywiście istotnych, a także posiadają informacje niedostępne dla innych [Ciecińska i in. 2006]. Informacje będą wartościowe tak długo (pozwolą na osiągnięcie przewagi konkurencyjnej), jak długo uda się je utrzymać w tajemnicy. Stąd też wniosek, że skoro informacje mogą przedstawiać realną wartość gospodarczą i często decydują o przewadze konkurencyjnej, ich wyciek z całą pewnością może skutkować zaistnieniem szkody finansowej. Bezpieczeństwo informacji traktowane jest jako kluczowy zasób niematerialny, mający wpływ również na bezpieczeństwo całego łańcucha dostaw [Brdulak (red.) 2012]. Artykuł przedstawia wyniki badań dotyczące bezpieczeństwa informacyjnego w przedsiębiorstwach oraz znaczenie czynnika ludzkiego w jego zapewnieniu. Uwzględniono także sposoby zabezpieczania informacji przed ujawnieniem. Podstawą badań była ankieta skierowana do 75 przedstawicieli różnych podmiotów w ramach szkoleń w zakresie bezpieczeństwa informacyjnego. Ponad dwie trzecie (68%) badanych osób reprezentowało duże podmioty, zatrudniające powyżej 250 pracowników. Zdecydowana większość ankietowanych to informatycy, pełniący najczęściej funkcje kierowników działów IT organizacji (55 osób), pozostałą część stanowiły osoby z kierownictwa (12 osób) oraz działów prawnych (8 osób). Celem badania była identyfikacja świadomości w zakresie wartości informacji i roli bezpieczeństwa w systemie informacyjnym. 2. Informacja w przedsiębiorstwie Pierwsze z badanych zagadnień dotyczyło świadomości organizacji funkcjonujących na rynku w zakresie wartości, jaką reprezentują informacje. Strukturę otrzymanych wskazań na pytanie W jakim stopniu przywiązuje się wagę do znaczenia informacji oraz jej bezpieczeństwa? przedstawia rys. 1. Na wysoki poziom świadomości wartości informacji wskazuje 57% uznających bezpieczeństwo informacji za jeden z priorytetów organizacji, w której funkcjonują. Nikt z ankietowanych nie stwierdził, że informacja w ogóle nie ma znaczenia, a jej ochrona w ogóle nie jest brana pod uwagę, natomiast mniej niż 3% uznało, że kwestia bezpieczeństwa informacji jest mało istotna. Pomimo problemów z dokładnym oszacowaniem wartości poszczególnych informacji respondenci zdają sobie sprawę z dużej ich wagi, w szczególności tych stanowiących tajemnice przedsiębiorstwa, stąd tak duży nacisk na ich ochronę. Z przeprowadzonego badania wynika, że organizacje mają świadomość z dużej wartości informacji, a jej bezpieczeństwo uważa się za jeden z priorytetów (rys. 2).

10 Czynnik ludzki w zarządzaniu bezpieczeństwem informacyjnym badanych przedsiębiorstw 391 0% 3% 20% 57% 20% brak w małym stopniu w średnim stopniu w dużym stopniu jeden z priorytetów Rys. 1. Znaczenie informacji w przedsiębiorstwie Źródło: opracowanie własne na podstawie badań. 1% 4% 17% 52% 26% brak mało ważne średnio ważne ważne jeden z priorytetów Rys. 2. Bezpieczeństwo informacji Źródło: opracowanie własne na podstawie badań.

11 392 Ewa Staniewska Wraz ze wzrostem świadomości co do wartości, jaką reprezentuje informacja, wzrasta również świadomość konieczności jej zabezpieczania i ochrony. Wyniki badania dotyczące powodów inwestowania z ochronę informacji w badanych organizacjach przedstawia rys. 3. poniesienie przez przedsiębiorstwo odpowiedzialności karnej 90% naruszenie interesów klienta/kontrahenta 92% powstanie szkody finansowej 94% wystąpienie zagrożeń dla przedsiębiorstwa 94% poniesienie przez przedsiębiorstwo odpowiedzialności cywilnej 96% nadszarpnięcie reputacji, marki 97% Rys. 3. Powody inwestowania w ochronę informacji Źródło: opracowanie własne na podstawie badań. 86% 88% 90% 92% 94% 96% 98% Otrzymane wyniki badań wskazują na celowość inwestowania w ochronę informacji. Biorąc pod uwagę motywacje, jakimi kierują się organizacje inwestujące w zabezpieczanie posiadanych informacji, można stwierdzić, że najwięcej badanych wskazało chęć uniknięcia nadszarpnięcia czy nawet utraty dobrej reputacji, co z całą pewnością nastąpiłoby w przypadku wycieku informacji. Istotnym czynnikiem była również możliwość wystąpienia zagrożeń dla przedsiębiorstwa. 3. Incydent jako realne zagrożenie Znaczna większość respondentów uważa, że wyciek informacji to istotne zagrożenie dla prowadzonej działalności. Nikt z badanych nie wskazał, że potencjalny wyciek informacji nie miałby w ogóle negatywnego wpływu na prowadzoną działalność. Aż 67% ankietowanych stwierdziło, że ujawnienie posiadanych informacji w zdecydowanej większości przypadków może skutkować zaistnieniem realnej szkody finansowej.

12 Czynnik ludzki w zarządzaniu bezpieczeństwem informacyjnym badanych przedsiębiorstw 393 P rzedstawiciele badanych organizacji stwierdzili, że posiadane przez te organizacje informacje to w zdecydowanej większości dane, których wyciek może skutkować szkodą finansową. Ankietowani wskazywali również czy w ich przedsiębiorstwach miały miejsce incydenty związane z wyciekami informacji. Otrzymane wyniki przedstawia rys % 46% 11% nigdy raz kilka razy Rys. 4. Występowanie incydentów wycieku informacji Źródło: opracowanie własne na podstawie badań. Spośród ankietowanych, którzy twierdząco odpowiedzieli na pytanie, czy w ich organizacji doszło do incydentu utraty (wycieku) informacji, część przyznała, że utrata danych skutkowała poniesieniem przez ich organizacje szkody finansowej. Przeszło połowa badanych podmiotów (54%) przyznaje, że ich organizacja padła ofiarą wycieku lub kradzieży informacji. Oznacza to, że wiele podmiotów doświadczyło utraty informacji czy to na skutek własnych zaniedbań, czy na skutek działań osób trzecich. Jednocześnie 11% ankietowanych przyznało, że incydent związany z bezpieczeństwem informacji, który doprowadził lub mógł doprowadzić do jej wycieku, zdarzył się w ostatnim roku jeden raz, natomiast 43% zmagało się z tego typu problemami kilka razy w ciągu roku. Aż 46% ankietowanych deklarowało, że ich organizacji nie dotknął problem związany z bezpieczeństwem informacji. Mając na uwadze skalę zagrożeń i liczbę notowanych przypadków naruszeń bezpieczeństwa informacji (wycieki, kradzieże informacji itp.), wynik ten może dziwić. Jednak może on oznaczać również, że respondenci nie byli skłonni do ujawniania takich informacji albo, co równie prawdopodobne, że badane organizacje, co prawda, doświadczyły kradzieży informacji, ale nie są tego świadome.

13 394 Ewa Staniewska 4. Zaufanie do pracowników W działalności przedsiębiorstw zdecydowana większość przypadków naruszenia bezpieczeństwa informacji ma związek z brakiem regulacji dotyczących bezpieczeństwa informacji i narzędzi do ich ochrony, a także właśnie z pracownikami danej organizacji. Szczególne zagrożenie wiązane jest z pracownikami zatrudnionymi na stanowiskach menedżerów średniego szczebla [Bugajski]. Mają oni bowiem szerszy dostęp do ważnych dla organizacji informacji niż pracownicy na niższych stanowiskach. Dla każdego specjalisty zajmującego się bezpieczeństwem informacji to człowiek jest największym zagrożeniem, ponieważ nawet najbardziej przemyślane i zaawansowane technicznie systemy bezpieczeństwa informacji w dużej mierze zależą od ludzi [Wójcik]. Człowiek działający nieświadomie lub przez łamanie zasad związanych z bezpieczeństwem informacji może spowodować całkowitą kompromitację systemu bezpieczeństwa (przykład karteczki z zapisanym hasłem wydaje się adekwatny) [Polaczek 2006]. Nadal dużym problemem jest częste wykorzystywanie jednej z dróg zdobycia poufnych informacji, czyli od nieświadomego zagrożenia pracownika danej organizacji. Jednym z najczęściej wykorzystywanych medium ataku tego rodzaju jest poczta [Stewart 2009]. Coraz częściej wykorzystuje się prywatne konta pocztowe pracowników, które nierzadko są słabiej monitorowane, przede wszystkim pod względem bezpieczeństwa załączników [Madejski 2006]. Możliwość dostępu do poczty prywatnej z służbowego komputera powoduje, że wszystkie potencjalnie niebezpieczne załączniki mogą znaleźć się na serwerach firmowych z ominięciem całej infrastruktury bezpieczeństwa. W dalszym ciągu spotkać się można również z próbami zainfekowania wewnętrznej sieci danej organizacji poprzez wykorzystanie nośników fizycznych. Pozostawiony w odpowiednim miejscu pendrive czy też inny nośnik danych, często z samej ciekawości zostanie sprawdzony przez pracownika atakowanej organizacji na służbowym komputerze, co może wiązać się z infekcją komputera, najczęściej koniem trojańskim. Jednak człowiek działający z premedytacją, w sposób przemyślany, może z całą pewnością doprowadzić do incydentu wycieku bądź kradzieży chronionych informacji [Kolbusz 2003]. Jeżeli dodatkowo pracownik ten zna zasady funkcjonowania wdrożonego w danej organizacji systemu bezpieczeństwa informacji, zagrożenie wycieku danych znacząco wzrasta. Właśnie z tego względu pracownicy stanowią szczególnie niebezpieczną grupę osób zagrażających bezpieczeństwu informacji. Z doświadczeń kancelarii SZIP oraz firmy Mediarecovery wynika, że nielojalnych pracowników można podzielić na następujące grupy: Osoby nieświadome wagi informacji, z jakimi pracują. Wyciek danych z ich udziałem podyktowany jest najczęściej brakiem wyobraźni i łamaniem zasad związanych z bezpieczeństwem informacji.

14 Czynnik ludzki w zarządzaniu bezpieczeństwem informacyjnym badanych przedsiębiorstw 395 Osoby, nie zdające sobie sprawy, jak wielką wartość mogą przedstawiać informacje, które zostały im powierzone, w mniejszym stopniu będą zmotywowane do przestrzegania wdrożonych zasad. Osoby mające poczucie skrzywdzenia przez przełożonych. Niszcząc dane lub udostępniając je konkurencji tego rodzaju, pracownicy chcą zemścić się na firmie za doznane krzywdy. Osoby wykorzystujące swoją pozycję. Są to osoby, które z uwagi na długoletnią pracę w danej firmie lub zaufanie, jakimi obdarza ich przełożony, nie są traktowane jako potencjalne źródło wycieku informacji. Na podstawie przeprowadzonych badań można stwierdzić, że zagrożenia związane z bezpieczeństwem informacji kojarzą się najczęściej z atakiem hackerskim i działaniem osób z zewnątrz wobec danej organizacji. Aż 52% badanych firm uważa, że niemożliwe lub mało prawdopodobne jest, aby do wycieku informacji doszło na skutek działania własnych pracowników. Wśród osób ankietowanych 20% respondentów udzieliło odpowiedzi, że prawdopodobne jest, aby do wycieku informacji doszło na skutek działalności ich pracowników świadomej lub nie. Na wysokie prawdopodobieństwo zaistnienia incydentu związanego z bezpieczeństwem informacji 12% wskazało powiązanie z pracownikami, natomiast 9%, czyli przedstawiciele 7 organizacji, uznało, że taki incydent pracowniczy nastąpi i jest to pewne. Ankietowani również dość wysoko ocenili swój poziom wiedzy w zakresie ochrony i zapewnienia bezpieczeństwa funkcjonującym w organizacji informacji (rys. 5). 12% 32% 19% 0% 37% bardzo nisko nisko średnio wysoko bardzo wysoko Rys. 5. Wiedza pracowników o ochronie informacji Źródło: opracowanie własne na podstawie badań.

15 396 Ewa Staniewska Ponad 2/3 przedstawicieli firm ocenia swój poziom wiedzy w tym zakresie jako wysoki lub bardzo wysoki. Wyniki można częściowo tłumaczyć faktem, iż w badaniach udział wzięli przede wszystkim specjaliści do spraw IT i bezpieczeństwa informacji. 5. Poziom bezpieczeństwa Poczucie bezpieczeństwa w zakresie ochrony informacji może być jednak złudne. Na uwadze należy mieć z jednej strony rosnącą wartość, jaką przedstawiają informacje, szczególnie te wpływające na przewagę konkurencyjną, albo te, które organizacje są w szczególności zobowiązane chronić, a z drugiej rosnącą liczbę przypadków nieuczciwych (bezprawnych) prób ich pozyskania. Prognozy w zakresie bezpieczeństwa informacji również nie napawają optymizmem. Specjaliści w tej dziedzinie przewidują, że z każdym rokiem przybywać będzie sposobów na uzyskanie chronionych danych wykorzystywanych przez nieuczciwych konkurentów, nielojalnych pracowników i cyberprzestępców. W ramach przeprowadzonych badań respondenci ocenili stopień zabezpieczania informacji w organizacjach, a wyniki przedstawia rys. 6. 0% 13% 3% 31% 53% bardzo nisko nisko średnio wysoko bardzo wysoko Rys. 6. Stopień zabezpieczenia informacji Źródło: opracowanie własne na podstawie badań.

16 Czynnik ludzki w zarządzaniu bezpieczeństwem informacyjnym badanych przedsiębiorstw 397 blokada możliwości podłączenia nośników informacji 31% monitoring poczty mail 40% ubezpieczenie na wypadek szkody 51% procedury na wypadek wycieku informacji 52% kamery 53% nagrywanie rozmów telefonicznych 56% zazkaz drukowania pewnego rodzaju dokumentów 61% gradacja dokumentów cyklicznie szkolenia dla pracowników o uprawnieniach i zagrożeniach cyklicznie szkolenia dla pracowników o bezpieczeństwie wprowadzenie systemu zarządzania informacją 68% 69% 71% 71% blokowanie możliwości instalacji przez pracowników 80% zapisy w regulaminie pracy 84% reguły o przechowywaniu dokumentów 84% monitorowanie ruchu sieciowego 87% oprogramowanie antysamowe 87% szyfrowanie dostępu do systemu 87% ochrona przed wirusami komputerowymi 93% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Rys. 7. Działania podejmowane w celu zabezpieczania informacji Źródło: opracowanie własne na podstawie badań.

17 398 Ewa Staniewska Większość z biorących udział w badaniu firm i organizacji, pomimo świadomości istnienia zagrożeń, jest przekonana o wystarczającym (53%), wysokim (31%) lub bardzo wysokim (13%) poziomie wdrożonych zabezpieczeń. Jedynie 3% badanych, a więc 2 osoby, przyznały, że poziom zabezpieczeń w ochronie informacji nie jest w ich organizacji wystarczający. W pytaniu dotyczącym wdrożonych sposobów zabezpieczeń w zakresie ochrony informacji w reprezentowanych organizacjach najpopularniejszą odpowiedzią był wszystkim dobrze znany program antywirusowy (rys. 7). Zdecydowana większość badanych firm i instytucji korzysta z ochrony przed wirami komputerowymi (93%). Równie popularne okazały się: monitoring ruchu sieciowego, oprogramowanie antyspamowe oraz szyfrowanie dostępu do sieci (po 87%). Najczęściej spotykanymi sposobami zabezpieczeń przed utratą cennych informacji okazują się zatem zabezpieczenia techniczne, informatyczne, nastawione zdecydowanie na informacje istniejące w środowisku cyfrowym. Spośród ankietowanych 84% osób wskazało, że w ich organizacji stosuje się odpowiednie klauzule prawne związane z ochroną informacji. Zapisy w umowach o pracę (zakaz konkurencji, obowiązek zachowania poufności) czy w umowach z kontrahentami (NDA) to najczęściej spotykane klauzule. Zabezpieczenie w postaci zastosowania odpowiednich konstrukcji prawnych oddziałuje z jednej strony prewencyjnie, wskazując pracownikom czy kontrahentom na ich zobowiązania i potencjalnie negatywne konsekwencje ich niedopełnienia, z drugiej strony reaktywnie, zdecydowanie ułatwiając dochodzenie roszczeń przed sądem. Taki sam odsetek (84% biorących udział w badaniu wskazał, że w ich organizacji funkcjonują specjalnie opracowane reguły dotyczące przechowywania i archiwizacji dokumentów (zarówno tradycyjnych, jak i cyfrowych), a także związane z dostępem do poszczególnego rodzaju informacji. Najrzadziej stosowanymi sposobami dbania o bezpieczeństwo informacji okazały się: monitoring poczty , co można tłumaczyć z jednej strony kontrowersjami natury prawnej co do możliwości stosowania tego rodzaju rozwiązania oraz z drugiej wysokim poziomem zaufania do własnych pracowników; blokada możliwości podłączania zewnętrznych nośników, co jest, niestety, niepokojące, zważywszy na fakt, iż podrzucenie komuś zainfekowanego urządzenia jest nadal jednym z najbardziej popularnych sposobów wykradania danych. 6. Podsumowanie Wyniki przedstawionych badań ankietowych wskazują, że w badanych firmach przywiązuje się istotną wagę do kwestii związanych z bezpieczeństwem IT. Wiele badanych osób wskazało to jako jeden z priorytetów działalności. Niewielu menedżerów zdaje sobie jednak, że funkcjonowanie w czasach, kiedy informacja jest jednym z najważniejszych aktywów narażonych na zagrożenia, w których wirus

18 Czynnik ludzki w zarządzaniu bezpieczeństwem informacyjnym badanych przedsiębiorstw 399 jest tylko jednym z elementów działania sprawcy. Współczesny hacker równie sprawnie pisze złośliwe oprogramowanie, jak używa socjotechniki, aby mailem przekonać do odwiedzenia jego strony lub otwarcia załącznika. Przełamanie zabezpieczeń i kradzież dowolnej informacji lub unieruchomienie działalności to już formalność. Wyniki badania ankietowego wskazują, że 79% wszystkich osób biorących udział w ankiecie pokłada ogromne zaufanie w pracownikach i nie dopuszcza możliwości, że to oni mogą być źródłem wycieku danych. Wystąpienie zagrożenia wewnętrznego jest w równym stopniu prawdopodobne, jak wystąpienie zagrożenia z zewnątrz. Dodatkowo cybeprzestępcy właśnie przez pracowników próbują uzyskać dostęp do informacji poufnych. Stosują do tych celów zarówno klasyczną socjotechnikę, jak i próby infekcji pojedynczych stacji roboczych, które mają być ich sposobem dostępu do reszty infrastruktury. Działania pracowników, zarówno te nieświadome, jak i wykonywane z rozmysłem, są dużym zagrożeniem dla bezpieczeństwa informacji w organizacjach. W kwestii bezpieczeństwa danych 90% wszystkich ankietowanych postrzega wyciek danych jako realne zagrożenie prowadzenia działalności biznesowej. Właśnie dlatego dane są głównym celem cyberprzestępców. Literatura Białas A., 2007, Bezpieczeństwo informacji i usług w nowoczesnej firmie, WNT, Warszawa. Borowiecki R., Kwieciński M., 2012, Monitorowanie otoczenia, przepływ i bezpieczeństwo informacji. W stronę integralności przedsiębiorstwa, Zakamycze, Kraków. Brdulak H. (red.), 2012, Logistyka przyszłości, PWE, Warszawa. Bugajski J., ( ). Ciecińska B., Łunarski J., Perłowski R., Stadnicka, 2006, Systemy zarządzania bezpieczeństwem w przedsiębiorstwie, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów. Fischer B., 2000, Przestępstwa komputerowe i ochrona informacji, Kantor Wydawniczy Zakamycze, Kraków. Klonowski Z., 2004, Systemy informacyjne zarządzania przedsiębiorstwem. Modele rozwoju i własności funkcjonalne, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław. Kolbusz E., 2003, Analiza potrzeb informacyjnych przedsiębiorstwa, Wyd. Uniwersytetu Szczecińskiego, Szczecin. Majdecki M., 2005, Zarządzanie bezpieczeństwem informacji, Forum Jakości, nr 1. Polaczek A., 2006, Audyt bezpieczeństwa informacji, Helion, Gliwice. Stewart G., 2009, A safety approach to information security communications, Information Security Technical Report, 14. Wójcik A., ( ). Żywiołek J., 2012, Wpływ obniżania jakości informacji na przepływ informacji w przedsiębiorstwie, Logistyka, nr 6. Żywiołek J., Staniewska E., 2012, Zagrożenia zarządzania bezpieczeństwem informacji w przedsiębiorstwie, Logistyka, nr 6.

19 400 Ewa Staniewska HUMAN FACTOR IN INFORMATION SECURITY MANAGEMENT OF THE SURVEYED COMPANIES Summary: The article presents the results of research on the role of information security in enterprises and the importance of human factor in ensuring information security. It also includes ways to protect information from disclosure. The basis of the study was a survey directed to 75 players as part of training in information security. The study shows that organizations are aware of the high value of information and its security is considered to be one of riorities. The study included the importance of information in an enterprise, the reasons for investing in the protection of information, the occurrence of incidents, the level of information security and the measures taken to protect the information in the enterprise. Keywords: information security, information on the enterprise, human factor.

Część 1. Realizacja strategii logistycznych przedsiębiorstw i łańcuchów dostaw pod presją turbulentnego otoczenia

Część 1. Realizacja strategii logistycznych przedsiębiorstw i łańcuchów dostaw pod presją turbulentnego otoczenia Spis treści Wstęp... 11 Część 1. Realizacja strategii logistycznych przedsiębiorstw i łańcuchów dostaw pod presją turbulentnego otoczenia Mirosław Chaberek, Anna Trzuskawska-Grzesińska: Logistyczne aspekty

Bardziej szczegółowo

DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA

DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA HANDEL I REKLAMA W PRAKTYCE PILOTAŻOWY PROGRAM DOSKONALENIA NAUCZYCIELI KSZTAŁCENIA

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

PRACE NAUKOWE Uniwersytetu Ekonomicznego we Wrocławiu

PRACE NAUKOWE Uniwersytetu Ekonomicznego we Wrocławiu PRACE NAUKOWE Uniwersytetu Ekonomicznego we Wrocławiu RESEARCH PAPERS of Wrocław University of Economics Nr 382 Strategie i logistyka w warunkach kryzysu Redaktorzy naukowi Jarosław Witkowski Agnieszka

Bardziej szczegółowo

Efektywna strategia sprzedaży

Efektywna strategia sprzedaży Efektywna strategia sprzedaży F irmy wciąż poszukują metod budowania przewagi rynkowej. Jednym z kluczowych obszarów takiej przewagi jest efektywne zarządzanie siłami sprzedaży. Jak pokazują wyniki badania

Bardziej szczegółowo

INDATA SOFTWARE S.A. Niniejszy Aneks nr 6 do Prospektu został sporządzony na podstawie art. 51 Ustawy o Ofercie Publicznej.

INDATA SOFTWARE S.A. Niniejszy Aneks nr 6 do Prospektu został sporządzony na podstawie art. 51 Ustawy o Ofercie Publicznej. INDATA SOFTWARE S.A. Spółka akcyjna z siedzibą we Wrocławiu, adres: ul. Strzegomska 138, 54-429 Wrocław, zarejestrowana w rejestrze przedsiębiorców Krajowego Rejestru Sądowego pod numerem KRS 0000360487

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

Rudniki, dnia 10.02.2016 r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki 5 64-330 Opalenica NIP 788-000-22-12 ZAPYTANIE OFERTOWE

Rudniki, dnia 10.02.2016 r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki 5 64-330 Opalenica NIP 788-000-22-12 ZAPYTANIE OFERTOWE Zamawiający: Rudniki, dnia 10.02.2016 r. PPHU Drewnostyl Zenon Błaszak Rudniki 5 64-330 Opalenica NIP 788-000-22-12 ZAPYTANIE OFERTOWE W związku z planowaną realizacją projektu pn. Rozwój działalności

Bardziej szczegółowo

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka mł. insp. dr hab. Agata Tyburska Zakład Zarządzania Kryzysowego Wyższa

Bardziej szczegółowo

Przygotowały: Magdalena Golińska Ewa Karaś

Przygotowały: Magdalena Golińska Ewa Karaś Przygotowały: Magdalena Golińska Ewa Karaś Druk: Drukarnia VIVA Copyright by Infornext.pl ISBN: 978-83-61722-03-8 Wydane przez Infornext Sp. z o.o. ul. Okopowa 58/72 01 042 Warszawa www.wieszjak.pl Od

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych.

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. doradzamy, szkolimy, rozwijamy Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl www.brb-doradztwobiznesowe.pl

Bardziej szczegółowo

Formularz konsultacyjny projektu Regionalnego Programu Strategicznego w zakresie rozwoju gospodarczego

Formularz konsultacyjny projektu Regionalnego Programu Strategicznego w zakresie rozwoju gospodarczego Formularz konsultacyjny projektu Regionalnego Programu Strategicznego w zakresie rozwoju gospodarczego CZĘŚĆ I - DANE OSOBOWE (*wypełnienie obowiązkowe) imię i nazwisko*: tel. / faks: e-mail*: wyrażam

Bardziej szczegółowo

I. Charakterystyka przedsiębiorstwa

I. Charakterystyka przedsiębiorstwa I. Charakterystyka przedsiębiorstwa Firma odzieżowa jest spółką cywilną zajmującą się produkcją odzieży i prowadzeniem handlu hurtowego w całym kraju. Jej siedziba znajduje się w Chorzowie, a punkty sprzedaży

Bardziej szczegółowo

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68

Bardziej szczegółowo

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

Wzór umowy. Zal Nr 5 do SIWZ

Wzór umowy. Zal Nr 5 do SIWZ Zal Nr 5 do SIWZ Wzór umowy W związku z wyborem oferty najkorzystniejszej dokonanym w postępowaniu o udzielenie zamówienia publicznego przeprowadzonym w trybie przetargu nieograniczonego (art.39 ustawy

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY KOMISJA WSPÓLNOT EUROPEJSKICH Bruksela, dnia 13.12.2006 KOM(2006) 796 wersja ostateczna Wniosek DECYZJA RADY w sprawie przedłużenia okresu stosowania decyzji 2000/91/WE upoważniającej Królestwo Danii i

Bardziej szczegółowo

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki Badanie Kobiety na kierowniczych stanowiskach i świat wyniki Badanie Manpower Kobiety na kierowniczych stanowiskach zostało przeprowadzone w lipcu 2008 r. w celu poznania opinii dotyczących kobiet pełniących

Bardziej szczegółowo

FUNDUSZE EUROPEJSKIE DLA ROZWOJU REGIONU ŁÓDZKIEGO

FUNDUSZE EUROPEJSKIE DLA ROZWOJU REGIONU ŁÓDZKIEGO Dotyczy projektu: Wzrost konkurencyjności firmy poprzez wdrożenie innowacyjnej technologii nestingu oraz Województwa Łódzkiego na lata 2007-2013. Numer umowy o dofinansowanie: UDA-RPLD.03.02.00-00-173/12-00

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1/2016/SPPW

ZAPYTANIE OFERTOWE NR 1/2016/SPPW Łódź, dnia 29.01.2016 r. ZAPYTANIE OFERTOWE NR 1/2016/SPPW W związku z ubieganiem się przez Ośrodek Badawczo-Produkcyjny Politechniki Łódzkiej ICHEM sp. z o.o. o dofinansowanie na realizację projektu ze

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Uchwała nr O- 14 - III- 2012 Krajowej Rady Izby Architektów RP z dnia 20 marca 2012 r. w sprawie wprowadzenia wzoru kontraktu menedżerskiego

Uchwała nr O- 14 - III- 2012 Krajowej Rady Izby Architektów RP z dnia 20 marca 2012 r. w sprawie wprowadzenia wzoru kontraktu menedżerskiego Uchwała nr O- 14 - III- 2012 Krajowej Rady Izby Architektów RP z dnia 20 marca 2012 r. w sprawie wprowadzenia wzoru kontraktu menedżerskiego Na podstawie art. 33 pkt 14 ustawy z dnia 15 grudnia 2000 r.

Bardziej szczegółowo

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Urzędu Miasta Krakowa. Na podstawie art. 33 ust 3 ustawy z dnia 8 marca

Bardziej szczegółowo

- o zmianie o Krajowym Rejestrze Sądowym

- o zmianie o Krajowym Rejestrze Sądowym Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji

Bardziej szczegółowo

Dlaczego transfer technologii jest potrzebny MŚP?

Dlaczego transfer technologii jest potrzebny MŚP? Dlaczego transfer technologii jest potrzebny MŚP? Kamil Bromski Kierownik, Dolnośląski Ośrodek Transferu Wiedzy i Technologii Specjalista ds. transferu technologii, Agencja Rozwoju Innowacji S.A. Dolnośląski

Bardziej szczegółowo

Środki unijne dla branży transportowej. Bezpłatny kurs EFS

Środki unijne dla branży transportowej. Bezpłatny kurs EFS Środki unijne dla branży transportowej. Bezpłatny kurs EFS Celem głównym projektu jest podniesienie kwalifikacji z zakresu wdrażania rozwiązań proekologicznych u pracowników przedsiębiorstw branży TSL.

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE z dnia 03.12.2015r

ZAPYTANIE OFERTOWE z dnia 03.12.2015r ZAPYTANIE OFERTOWE z dnia 03.12.2015r 1. ZAMAWIAJĄCY HYDROPRESS Wojciech Górzny ul. Rawska 19B, 82-300 Elbląg 2. PRZEDMIOT ZAMÓWIENIA Przedmiotem Zamówienia jest przeprowadzenie usługi indywidualnego audytu

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. MERAWEX Sp. z o.o. 44-122 Gliwice ul. Toruńska 8. ROZWÓJ PRZEDSIĘBIORSTWA MERAWEX Sp. z o.o. POPRZEZ EKSPORT.

ZAPYTANIE OFERTOWE. MERAWEX Sp. z o.o. 44-122 Gliwice ul. Toruńska 8. ROZWÓJ PRZEDSIĘBIORSTWA MERAWEX Sp. z o.o. POPRZEZ EKSPORT. Gliwice, 07.12. 2012 r. ZAPYTANIE OFERTOWE Zakup usług doradczych w zakresie wyselekcjonowania, sprawdzenia wiarygodności grupy docelowej potencjalnych partnerów handlowych, przygotowania ofert współpracy

Bardziej szczegółowo

WNIOSEK o sfinansowanie kosztów studiów podyplomowych

WNIOSEK o sfinansowanie kosztów studiów podyplomowych Powiatowy Urząd Pracy w Wodzisławiu Śl. Wodzisław Śl., dnia... Znak sprawy.... WNIOSEK o sfinansowanie kosztów studiów podyplomowych Na podstawie art. 42a ustawy z dnia 20 kwietnia 2004 r. o promocji zatrudnienia

Bardziej szczegółowo

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs. HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.pl Wrocław, dnia 22.06.2015 r. OPINIA przedmiot data Praktyczne

Bardziej szczegółowo

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.)

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.) BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.) I. INFORMACJE OGÓLNE Pełna nazwa Wnioskodawcy/Imię i nazwisko II. OPIS DZIAŁALNOŚCI I PRZEDSIĘWZIĘCIA 1. KRÓTKI OPIS PROWADZONEJ DZIAŁALNOŚCI

Bardziej szczegółowo

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017 Załącznik Nr 2 do uchwały Nr V/33/11 Rady Gminy Wilczyn z dnia 21 lutego 2011 r. w sprawie uchwalenia Wieloletniej Prognozy Finansowej na lata 2011-2017 Objaśnienia do Wieloletniej Prognozy Finansowej

Bardziej szczegółowo

Dotacje dla przedsiębiorczych w 2013 roku.

Dotacje dla przedsiębiorczych w 2013 roku. Dotacje dla przedsiębiorczych w 2013 roku. Polska Agencja Rozwoju Przedsiębiorczości w roku 2013, realizuje działania na rzecz wsparcia i rozwoju przedsiębiorstw. Obowiązkiem spoczywającym na PARP jest

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E Projektowana nowelizacja Kodeksu pracy ma dwa cele. Po pierwsze, zmianę w przepisach Kodeksu pracy, zmierzającą do zapewnienia pracownikom ojcom adopcyjnym dziecka możliwości skorzystania

Bardziej szczegółowo

z dnia 6 lutego 2009 r.

z dnia 6 lutego 2009 r. Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy

Bardziej szczegółowo

Mirosława Wasielewska Możliwości tworzenia zasobu mieszkań na wynajem we Wrocławiu. Problemy Rozwoju Miast 5/2-4, 112-115

Mirosława Wasielewska Możliwości tworzenia zasobu mieszkań na wynajem we Wrocławiu. Problemy Rozwoju Miast 5/2-4, 112-115 Mirosława Wasielewska Możliwości tworzenia zasobu mieszkań na wynajem we Wrocławiu Problemy Rozwoju Miast 5/2-4, 112-115 2008 z umową, nastąpiło we wrześniu b.r. Gmina uzyskała łącznie 290 lokali mieszkalnych

Bardziej szczegółowo

ZAGADNIENIA PODATKOWE W BRANŻY ENERGETYCZNEJ - VAT

ZAGADNIENIA PODATKOWE W BRANŻY ENERGETYCZNEJ - VAT ZAGADNIENIA PODATKOWE W BRANŻY ENERGETYCZNEJ - VAT Szanowni Państwo! Prowadzenie działalności w branży energetycznej wiąże się ze specyficznymi problemami podatkowymi, występującymi w tym sektorze gospodarki.

Bardziej szczegółowo

Koszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne

Koszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne 1 Definiowanie kosztów jakości oraz ich modele strukturalne Koszty jakości to termin umowny. Pojęcie to nie występuje w teorii kosztów 1 oraz nie jest precyzyjnie zdefiniowane ani przez teoretyków, ani

Bardziej szczegółowo

Tychy, 17.03.2015 r. ZAPYTANIE OFERTOWE

Tychy, 17.03.2015 r. ZAPYTANIE OFERTOWE Tychy, 17.03.2015 r. ZAPYTANIE OFERTOWE Miejskie Centrum Kultury w Tychach zaprasza do złożenia na sukcesywne świadczenie usług Inspektora Bezpieczeństwa i Higieny Pracy oraz Ochrony Przeciwpożarowej zgodnie

Bardziej szczegółowo

Główne wyniki badania

Główne wyniki badania 1 Nota metodologiczna Badanie Opinia publiczna na temat ubezpieczeń przeprowadzono w Centrum badania Opinii Społecznej na zlecenie Urzędu Ochrony Konkurencji i Konsumentów w dniach od 13 do 17 maja 2004

Bardziej szczegółowo

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza

Bardziej szczegółowo

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW 1. Zawody III stopnia trwają 150 min. 2. Arkusz egzaminacyjny składa się z 2 pytań otwartych o charakterze problemowym, 1 pytania opisowego i 1 mini testu składającego

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

1) w 1 pkt 4 otrzymuje brzmienie:

1) w 1 pkt 4 otrzymuje brzmienie: Źródło: http://bip.mswia.gov.pl/bip/projekty-aktow-prawnyc/2005/481,projekt-rozporzadzenia-ministra-spraw-wewnetrznych-i -Administracji-z-dnia-2005-r.html Wygenerowano: Czwartek, 28 stycznia 2016, 20:27

Bardziej szczegółowo

R E G U L A M I N P R Z E T A R G U

R E G U L A M I N P R Z E T A R G U R E G U L A M I N P R Z E T A R G U na sprzedaż wartości niematerialnych Hotel System Management Sp. z o.o. w upadłości likwidacyjnej w Krakowie, ul. Gabrieli Zapolskiej 38, 30-126 Kraków sygn.akt VIII

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2/2016/SPPW/POWTÓRNE

ZAPYTANIE OFERTOWE NR 2/2016/SPPW/POWTÓRNE Łódź, dnia 19.05.2016 r. ZAPYTANIE OFERTOWE NR 2/2016/SPPW/POWTÓRNE W związku z realizacją projektu Opracowanie strategii i wdrożenie działań CSR w ICHEM sp. z o.o., współfinansowanego w ramach Szwajcarsko-Polskiego

Bardziej szczegółowo

PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU

PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZI W KOŁOBRZEGU PROCEDURA COROCZNEGO PRZEGLĄDU WEWNĘTRZNEGO I STAŁEGO MONITORINGU KODEKSU ETYCZNEGO PRZEZ PRACOWNIKÓW

Bardziej szczegółowo

PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY

PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY Załącznik Nr do Regulaminu Pracy Urzędu Gminy Stromiec PROGRAM SZKOLENIA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACY. Szkolenie w dziedzinie bezpieczeństwa i higieny pracy prowadzone jest jako: / szkolenie

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.

Bardziej szczegółowo

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu. Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu Regulamin Zarządu Stowarzyszenia Przyjazna Dolina Raby Art.1. 1. Zarząd Stowarzyszenia

Bardziej szczegółowo

Lokalne kryteria wyboru operacji polegającej na rozwoju działalności gospodarczej

Lokalne kryteria wyboru operacji polegającej na rozwoju działalności gospodarczej polegającej na rozwoju działalności gospodarczej Lp. 1. 2. 3. 4. Nazwa kryterium Liczba miejsc pracy utworzonych w ramach operacji i planowanych do utrzymania przez okres nie krótszy niż 3 lata w przeliczeniu

Bardziej szczegółowo

INSTYTUCJE WYMIARU SPRAWIEDLIWOŚCI WARSZAWA, LIPIEC 2000

INSTYTUCJE WYMIARU SPRAWIEDLIWOŚCI WARSZAWA, LIPIEC 2000 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-58 - 95, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Wsparcie sektora nauki i innowacyjnych przedsiębiorstw w latach 2014-2020 - załoŝenia krajowego programu operacyjnego Marcin Łata Dyrektor Departamentu Zarządzania Programami Konkurencyjności i Innowacyjności

Bardziej szczegółowo

oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym

oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym Samorządowy Program dotyczący pomocy finansowej dla gmin/miast na zakup nowych samochodów ratowniczo - gaśniczych ze sprzętem ratowniczogaśniczym zamontowanym na stałe oraz zakup sprzętu ratowniczo-gaśniczego

Bardziej szczegółowo

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja Regulamin konkursu Konkurs z Lokatą HAPPY II edycja I. Postanowienia ogólne: 1. Konkurs pod nazwą Konkurs z Lokatą HAPPY II edycja (zwany dalej: Konkursem ), organizowany jest przez spółkę pod firmą: Grupa

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

Lublin, 19.07.2013. Zapytanie ofertowe

Lublin, 19.07.2013. Zapytanie ofertowe Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych

Bardziej szczegółowo

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław 450000-ILGW-253-12/12 Według rozdzielnika Dotyczy: Przetargu nieograniczonego na Zaprojektowanie, wykonanie/dostosowanie

Bardziej szczegółowo

- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które

- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które Oddział Powiatowy ZNP w Gostyninie Uprawnienia emerytalne nauczycieli po 1 stycznia 2013r. W związku napływającymi pytaniami od nauczycieli do Oddziału Powiatowego ZNP w Gostyninie w sprawie uprawnień

Bardziej szczegółowo

zał. nr 2 do zaproszenia U M O W A Nr /2015 W dniu... 2015 r. w Bolkowie, pomiędzy:

zał. nr 2 do zaproszenia U M O W A Nr /2015 W dniu... 2015 r. w Bolkowie, pomiędzy: zał. nr 2 do zaproszenia U M O W A Nr /2015 W dniu... 2015 r. w Bolkowie, pomiędzy: Gminą Bolków, ul. Rynek 1, 59-420 Bolków, w imieniu której występuje: Jarosław Wroński Burmistrz Bolkowa przy kontrasygnacie

Bardziej szczegółowo

ZAMAWIAJĄCY. Regionalna Organizacja Turystyczna Województwa Świętokrzyskiego SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (DALEJ SIWZ )

ZAMAWIAJĄCY. Regionalna Organizacja Turystyczna Województwa Świętokrzyskiego SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (DALEJ SIWZ ) ZAMAWIAJĄCY Regionalna Organizacja Turystyczna Województwa Świętokrzyskiego SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (DALEJ SIWZ ) Świadczenie kompleksowych usług konferencyjnych i towarzyszących na

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

Cyfryzacja energetyki w kontekście nowego trój paku energetycznego rozwój Smart Gridu i Smart Meteringu w Pols

Cyfryzacja energetyki w kontekście nowego trój paku energetycznego rozwój Smart Gridu i Smart Meteringu w Pols Cyfryzacja energetyki w kontekście nowego trój paku energetycznego rozwój Smart Gridu i Smart Meteringu w Pols Rozpoczęcie: 2012-04-04 Zakończenie: 2012-04-05 Miejsce spotkania: Warszawa Belwederska 23

Bardziej szczegółowo

Jak wdrażanie innowacji w przedsiębiorstwach wpływa na ich bieżącą działalność oraz pozycję rynkową? - przykład FAKRO -

Jak wdrażanie innowacji w przedsiębiorstwach wpływa na ich bieżącą działalność oraz pozycję rynkową? - przykład FAKRO - Jak wdrażanie innowacji w przedsiębiorstwach wpływa na ich bieżącą działalność oraz pozycję rynkową? - przykład FAKRO - Firma FAKRO FAKRO jest prywatna firmą rodzinną powstałą w 1991 r. Właścicielem oraz

Bardziej szczegółowo

Zarządzenie Nr W.0050.23.2015 Wójta Gminy Siedlce z dnia 1 kwietnia 2015 roku. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego.

Zarządzenie Nr W.0050.23.2015 Wójta Gminy Siedlce z dnia 1 kwietnia 2015 roku. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego. Zarządzenie Nr W.0050.23.2015 w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego. Na podstawie art. 19 ust. 4 ustawy z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym (tekst jednolity: Dz.

Bardziej szczegółowo

Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1

Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1 Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1 Listopad 2012 Organizacja funkcjonalna Dotychczas na organizację patrzono z perspektywy realizowanych funkcji. Zarząd

Bardziej szczegółowo

Doradca musi posiadać doświadczenie w świadczeniu usług w zakresie co najmniej trzech usług doradczych z obszarów CSR:

Doradca musi posiadać doświadczenie w świadczeniu usług w zakresie co najmniej trzech usług doradczych z obszarów CSR: ZAPYTANIE OFERTOWE Niniejszym zapraszamy do złożenia oferty na wykonanie usług doradczych, składających się na Wdrożenie strategii CSR w firmie Jastrzębski S.A. z siedzibą w Siedlcach. Firma pozyskała

Bardziej szczegółowo

Normy szansą dla małych przedsiębiorstw. Skutki biznesowe wdrożenia norm z zakresu bezpieczeństwa w małych firmach studium przypadków

Normy szansą dla małych przedsiębiorstw. Skutki biznesowe wdrożenia norm z zakresu bezpieczeństwa w małych firmach studium przypadków IV Ogólnopolska Konferencja Normalizacja w Szkole Temat wiodący Normy wyrównują szanse Łódzkie Centrum Doskonalenia Nauczycieli i Kształcenia Praktycznego Łódź, ul. Kopcińskiego 29 Normy szansą dla małych

Bardziej szczegółowo

LKA 4101-07-04/2013 P/13/151 WYSTĄPIENIE POKONTROLNE

LKA 4101-07-04/2013 P/13/151 WYSTĄPIENIE POKONTROLNE LKA 4101-07-04/2013 P/13/151 WYSTĄPIENIE POKONTROLNE I. Dane identyfikacyjne kontroli Numer i tytuł kontroli Jednostka przeprowadzająca kontrolę P/13/151 Zapewnienie prawa do jednakowego wynagradzania

Bardziej szczegółowo

CONSUMER CONFIDENCE WSKAŹNIK ZADOWOLENIA KONSUMENTÓW W POLSCE Q3 2015

CONSUMER CONFIDENCE WSKAŹNIK ZADOWOLENIA KONSUMENTÓW W POLSCE Q3 2015 CONSUMER CONFIDENCE WSKAŹNIK ZADOWOLENIA KONSUMENTÓW W POLSCE Q3 2015 Najwyższy wzrost od Q2 2005 Poziom zadowolenia polskich konsumentów w Q3 15 wyniósł 80 punktów, tym samym wzrósł o 10 punktów względem

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Innowacyjna gospodarka elektroenergetyczna gminy Gierałtowice

Innowacyjna gospodarka elektroenergetyczna gminy Gierałtowice J. Bargiel, H. Grzywok, M. Pyzik, A. Nowak, D. Góralski Innowacyjna gospodarka elektroenergetyczna gminy Gierałtowice Streszczenie W artykule przedstawiono główne elektroenergetyczne innowacyjne realizacje

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową ) Nr sprawy: PZP1/2016 Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne

Bardziej szczegółowo

Bezpieczna dzielnica - bezpieczny mieszkaniec

Bezpieczna dzielnica - bezpieczny mieszkaniec Bezpieczna dzielnica - bezpieczny mieszkaniec Program realizowany w ramach Miejskiego Programu Zapobiegania Przestępczości oraz Ochrony Bezpieczeństwa Obywateli i Porządku Publicznego. Miejski Program

Bardziej szczegółowo

Wynagrodzenia i świadczenia pozapłacowe specjalistów

Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i podwyżki w poszczególnych województwach Średnie podwyżki dla specjalistów zrealizowane w 2010 roku ukształtowały się na poziomie 4,63%.

Bardziej szczegółowo

Postanowienia ogólne.

Postanowienia ogólne. Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

Fiszka oferty usług proinnowacyjnych

Fiszka oferty usług proinnowacyjnych Fiszka oferty usług proinnowacyjnych I Akredytowany wykonawca 1. Nazwa wykonawcy Ellipsis Sp. z o.o. 2. Forma prawna prowadzonej działalności Spółka z ograniczoną odpowiedzialnością 3. Status Wnioskodawcy

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Ogłoszenie o zamiarze udzielenia zamówienia nr 173/2016

Ogłoszenie o zamiarze udzielenia zamówienia nr 173/2016 DATA OGŁOSZENIA: 10 maja 2016 Szwajcarsko-Polski Program Współpracy Projekt Produkt Lokalny Małopolska Ogłoszenie o zamiarze udzielenia zamówienia nr 173/2016 Tytuł ogłoszenia: Realizacja usług w zakresie

Bardziej szczegółowo

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 w celu wszczęcia postępowania i zawarcia umowy opłacanej ze środków publicznych 1. Przedmiot zamówienia:

Bardziej szczegółowo

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek

Bardziej szczegółowo

IBM Global Financing Jak sfinansować projekt IT?

IBM Global Financing Jak sfinansować projekt IT? IBM Global Financing Jak sfinansować projekt IT? Marta Brańska-Rybicka Dyrektor IBM Global Financing Mirosław Osuch Specjalista ds. finansowania IBM Global Financing IBM Global Financing (IGF) zarządzając

Bardziej szczegółowo

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek

Bardziej szczegółowo

Charakter prawny umowy

Charakter prawny umowy Spis treści: 1) charakter prawny umowy 2) podstawy prawne 3) ograniczenie odpowiedzialności 4) inne reżimy odpowiedzialności 5) kluczowe elementy umów SLA definicje standardy poziomy usługi raportowanie

Bardziej szczegółowo

DAS Polska przedstawiciel DAS Certification Ltd. jednostki akredytowanej przez UKAS

DAS Polska przedstawiciel DAS Certification Ltd. jednostki akredytowanej przez UKAS temat szkolenia: Trening Menedżerski. Skutecznie kieruj i motywuj. czas trwania: 16 h szkoleniowych (2 dni) 990 PLN brutto termin: 10-11.09.2013 r. 21-22.11.2013 r. Otrzymasz odpowiedzi na następujące

Bardziej szczegółowo

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin Załącznik Nr 7 do Zarządzenia Nr 101/2014 Burmistrza Ornety z dnia 26.08.2014 r. PROGRAM SZKOLENIA WSTĘPNEGO I INSTRUKTAśU STANOWISKOWEGO dla pracowników Urzędu Miejskiego w Ornecie opracowany na podstawie

Bardziej szczegółowo

Nadzór nad systemami zarządzania w transporcie kolejowym

Nadzór nad systemami zarządzania w transporcie kolejowym Nadzór nad systemami zarządzania w transporcie kolejowym W ciągu ostatnich lat Prezes Urzędu Transportu Kolejowego zintensyfikował działania nadzorcze w zakresie bezpieczeństwa ruchu kolejowego w Polsce,

Bardziej szczegółowo

Umowa o pracę zawarta na czas nieokreślony

Umowa o pracę zawarta na czas nieokreślony Umowa o pracę zawarta na czas nieokreślony Uwagi ogólne Definicja umowy Umowa o pracę stanowi dokument stwierdzający zatrudnienie w ramach stosunku pracy. Według ustawowej definicji jest to zgodne oświadczenie

Bardziej szczegółowo

KODEKS ETYKI PRACOWNIKÓW DOMU POMOCY SPOŁECZNEJ SŁONECZNE WZGÓRZE W RYJEWIE

KODEKS ETYKI PRACOWNIKÓW DOMU POMOCY SPOŁECZNEJ SŁONECZNE WZGÓRZE W RYJEWIE KODEKS ETYKI PRACOWNIKÓW DOMU POMOCY SPOŁECZNEJ SŁONECZNE WZGÓRZE W RYJEWIE Postanowienia wstępne 1 1. Kodeks Etyki pracowników Domu Pomocy Społecznej Słoneczne Wzgórze w Ryjewie zwany dalej Kodeksem Etyki,

Bardziej szczegółowo

Morska Stocznia Remontowa Gryfia S.A. ul. Ludowa 13, 71-700 Szczecin. ogłasza

Morska Stocznia Remontowa Gryfia S.A. ul. Ludowa 13, 71-700 Szczecin. ogłasza Morska Stocznia Remontowa Gryfia S.A. ul. Ludowa 13, 71-700 Szczecin ogłasza rozpoczęcie przetargu w sprawie udzielenia zamówienia na świadczenie usług w zakresie przewozu pracowników z terenu stoczni

Bardziej szczegółowo

Raport Kwartalny Netwise S.A.

Raport Kwartalny Netwise S.A. Raport Kwartalny Netwise S.A. za I kwartał 2013 roku (dane za okres od 1 stycznia do 31 marca 2013 roku) Warszawa, dnia 15 maja 2013 r. Spis treści 1. INFORMACJE O SPÓŁCE... 3 1.1 ORGANY SPÓŁKI... 3 2.

Bardziej szczegółowo

Dotacje unijne dla młodych przedsiębiorców

Dotacje unijne dla młodych przedsiębiorców Dotacje unijne dla młodych przedsiębiorców Autor: R.P. / IPO.pl 18.07.2008. Portal finansowy IPO.pl Przeciętnemu Polakowi dotacje unijne kojarzą się z wielkimi inwestycjami infrastrukturalnymi oraz dopłatami

Bardziej szczegółowo