ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO"

Transkrypt

1 ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO Artur Rot Wprowadzenie Technologie informatyczne (IT) odgrywają we współczesnych przedsiębiorstwach coraz to większą rolę, pojawiając się juŝ prawie w kaŝdym aspekcie ich działalności. Świadczyć moŝe o tym m.in. wysokość nakładów na inwestycje w te technologie, które pochłaniają często znaczną część wszystkich wydatków inwestycyjnych firm. Jednocześnie w wielu przypadkach nie przynoszą one zakładanych efektów. W takiej sytuacji istnieje potrzeba usystematyzowanego podejścia do efektywnego zastosowania IT w przedsiębiorstwie, na co odpowiedzią jest m.in. koncepcja IT governance, czyli ładu informatycznego (często teŝ nazywana nadzorem IT lub określana bardziej opisowo jako dobre zasady zarządzania). Obejmuje ona obszary takie jak dopasowanie strategiczne IT, dostarczanie wartości przez technologie, efektywne wykorzystanie zasobów informatycznych, zarządzanie ryzykiem IT oraz pomiar wydajności stosowanych rozwiązań w obszarze informatyki [Orze07]. Bardzo istotnym elementem tej koncepcji są takie elementy jak zarządzanie ryzykiem informatycznym, czy powiązana z nim problematyka zarządzania bezpieczeństwem. Bezpieczeństwo, audyt i IT governance stanowią bowiem przenikające się i współzaleŝne obszary, kluczowe dla funkcjonowania IT w nowoczesnych organizacjach. Celem niniejszego artykułu jest prezentacja

2 wybranych zagadnień z dziedziny zarządzania ryzykiem i bezpieczeństwa informatycznego na tle koncepcji ładu informatycznego. Istota koncepcji ładu informatycznego Wsparcie procesów biznesowych systemami informatycznymi wprowadza nowe, dotychczas nieistniejące rodzaje ryzyka, którymi trzeba zarządzać. W tym celu powstała koncepcja określana jako ład informatyczny, stanowiąca integralny komponent ładu korporacyjnego (ang. corporate governance), określającego zasady, dobre praktyki i normy odnoszące się do szeroko rozumianego zarządzania organizacją. Najprościej biorąc, koncepcja ta dotyczy takiej organizacji strategii IT przedsiębiorstwa, która współgra ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając dobre praktyki w zarządzaniu ryzykiem, a takŝe w pomiarze wydajności technologii informatycznych. Ład informatyczny koncentruje się na tym, aby procesy biznesowe przynosiły wymierne korzyści oraz aby funkcjonowanie technologii informatycznych, a co za tym idzie, całego przedsiębiorstwa, odbywało się zgodnie z zasadą minimalizowania ryzyka. Dlatego teŝ problematyka zarządzania ryzykiem informatycznym jest tak istotna dla omawianej koncepcji. W literaturze przedmiotu funkcjonuje kilka definicji IT governance, z których najwaŝniejszą wydaje się ta sformułowana przez stowarzyszenie ISACA, mówiąca, iŝ IT governance stanowi odpowiedzialność rady nadzorczej i kierownictwa firmy, jest integralną częścią corporate governance, zawierając w sobie elementy przywództwa, struktur i procesów organizacji [Jesi08] [Boar03]. Druga definicja, często przytaczana w literaturze, autorstwa P. Weilla i J. Ross stwierdza, Ŝe IT governance to

3 określenie ram decyzyjnych i dostępności struktury, gwarantujące poŝądane zachowania w IT. Definicja opracowana przez W. van Grembergena mówi, iŝ jest to koncepcja zarządzania, stosowana przez organizację, ukierunkowana na nadzór nad portfolio IT. IT governance wskazuje zarys dystrybucji decyzji IT, stwarzając prawa i obowiązki dla róŝnych departamentów, zarządza regułami i procedurami dla tworzenia i monitorowania decyzji w kwestiach strategicznych dla IT [Jesi08]. Ład informatyczny jest bardzo często rozumiany jako kodeks dobrych praktyk w zarządzaniu technologią informatyczną. Zatem to nie tylko same technologie, ale przede wszystkim szereg wytycznych, zasad, praktyk związanych z zarządzaniem informacją oraz wiele przedsięwzięć nietechnicznych na poziomie strategicznym. Stosowanie reguł ładu buduje zaufanie i pokazuje, Ŝe technologie nie generują nadmiernego ryzyka biznesowego oraz dają większe prawdopodobieństwo osiągnięcia zamierzeń biznesowych [Dobi08]. Dzięki zastosowaniu mechanizmów nadzoru organizacja jest w stanie wykorzystać w większym stopniu posiadane informacje oraz stosowane technologie i maksymalizować wynikające z nich korzyści biznesowe, ograniczając ryzyko informatyczne. Badania przeprowadzone w przedsiębiorstwach pokazują, Ŝe firmy posiadające zaawansowane rozwiązania w zakresie ładu informatycznego mają o ponad 20% większą rentowność w porównaniu z firmami z tego samego sektora, które jednak mają słabo rozwinięty nadzór IT. Badania dowodzą teŝ, iŝ efektywność inwestycji w obszarze IT w tych pierwszych firmach jest o około 40% wyŝsza [Carr04] [Jesi08]. NaleŜy podkreślić, iŝ IT governance nie powinien być kojarzony jedynie z działalnością działów IT, nie jest teŝ koncepcją ich zarządzania. Nie

4 moŝe być takŝe utoŝsamiany z standardami, jak ITIL czy COBIT, które są jednakŝe metodykami przydatnymi przy wdraŝaniu tej koncepcji [Jesi08]. Główne obszary IT governance Omawiana koncepcja obejmuje szereg sfer funkcjonowania przedsiębiorstwa i wykorzystywanych technologii. Istotnym obszarem ładu informatycznego są zasady i praktyki w zakresie zarządzania bezpieczeństwem, czy powiązanej z nim problematyką zarządzania ryzykiem informatycznym. Do głównych obszarów ładu zaliczyć moŝna [Jesi08]: Dopasowanie strategiczne biznesu i IT koncentracja na tym, aby oba obszary wspólnie i w harmonii realizowały strategię organizacji; Zwiększanie wartości główną miarą wartości IT są m.in. odpowiednio realizowane dostawy produktów lub świadczenie usług na czas, w załoŝonym budŝecie, w odpowiedniej jakości oraz z osiągnięciem korzyści takich jak satysfakcja klientów, szybsze wejście na rynek, skrócony czasu realizacji zamówień, zwiększona produktywność; Zarządzanie zasobami kluczem do wysokiej efektywności IT są optymalne inwestycje oraz jak najlepsze wykorzystanie posiadanych zasobów informatycznych w procesie świadczenia usług dla biznesu; Zarządzanie ryzykiem IT obszar ten obejmuje róŝne rodzaje ryzyka związane z zastosowaniem technologii w przedsiębiorstwie, m.in. zabezpieczenie zasobów informatycznych, odzyskiwanie danych po awariach czy teŝ zapewnienie ciągłości działania. Aby skutecznie zarządzać ryzykiem, menedŝerowie muszą rozumieć, jakie jest nastawienie przedsiębiorstwa do ryzyka, muszą mieć świadomość istnienia szerokiego spektrum zagroŝeń oraz znać wymagania prawne i regula-

5 cyjne, powinni być równieŝ świadomi głównych rodzajów ryzyka oraz swojej odpowiedzialności za nie; Pomiar efektywności IT polega na śledzeniu realizacji przedsięwzięć informatycznych oraz monitorowaniu procesu świadczenia usług IT. Podsumowując, moŝna stwierdzić, iŝ główne zasady ładu to analiza, w jaki sposób informatyka dostarcza wartości w uruchamianiu nowych procesów biznesowych, usprawnia efektywność istniejących procesów i całej organizacji oraz jak wspiera zarządzanie ryzykiem, zarządzanie bezpieczeństwem IT i zapewnienie zgodności z przepisami prawa. Jak zaznaczono we wstępie, bezpieczeństwo, zarządzanie ryzykiem i IT governance stanowią bowiem przenikające się i mocno współzaleŝne obszary, kluczowe dla funkcjonowania technologii informatycznych w nowoczesnych przedsiębiorstwach, a zatem i dla samych organizacji. Zarządzanie ryzykiem informatycznym Ryzyko związane z szerokim wykorzystywaniem systemów informatycznych w biznesie rośnie wraz ze zwiększaniem się współzaleŝności od klientów, partnerów biznesowych i operacji zlecanych na zewnątrz. Przy niedostatecznych inwestycjach w bezpieczeństwo znaczenia nabiera zarządzanie ryzykiem, ustanawiające właściwe relacje pomiędzy stopniem zagroŝenia a kosztem ochrony oraz uwzględniające coraz bardziej złoŝone, wzajemne zaleŝności, obejmujące partnerów biznesowych, działalność outsourcingową, a takŝe konsultantów i partnerów [Musz07]. Przy projektowaniu i wdraŝaniu strategii zarządzania ryzykiem IT w firmie konieczne jest zintegrowane postrzeganie zagroŝeń. NaleŜy pamię-

6 tać, iŝ w miarę postępu technologicznego, a w szczególności gwałtownego rozwoju Internetu, jak i wzrostu znaczenia informacji dla funkcjonowania przedsiębiorstw, zagroŝenia w obszarze biznesu i IT stają się coraz bardziej powszechne i przybierają róŝnorodne formy. Współczesne systemy informatyczne wykreowały nowe rodzaje ryzyka, a ich bezpieczeństwo nabrało wymiaru globalnego wraz z coraz szerszym zakresem technologii informatycznych. Celem zabezpieczeń jest minimalizacja ryzyka utraty zdolności działania. Zarządzanie ryzykiem obejmuje swym zakresem ocenę ryzyka, ustalanie priorytetów, wdraŝania środków łagodzących ryzyko i konsekwentne powtarzanie tego cyklu. Zarządzanie ryzykiem IT jest dyscypliną integrującą wiele róŝnorodnych technologii słuŝących identyfikacji, analizie, ocenie incydentów i zagroŝeń, a takŝe wdraŝania środków zwiększających bezpieczeństwo [Musz07]. Jest złoŝoną i interdyscyplinarną dziedziną z pogranicza informatyki, organizacji i prawa. Zarządzanie ryzykiem jest procesem osiągania i utrzymania stanu równowagi między zidentyfikowanymi zagroŝeniami a działaniami podjętymi w celu zabezpieczenia zasobów informatycznych. Obejmuje ono ryzyka związane z zastosowaniem technologii informacyjnych w przedsiębiorstwie, dotyczy m.in. zabezpieczenia zasobów IT, odzyskiwania danych po awarii, zapewnienia ciągłości działania, uwzględniając zgodność rozwiązań z obowiązującymi regulacjami [Orze07]. Organizacje podlegają bowiem licznym przepisom, dotyczącym np. przechowywania danych, informacji poufnych oraz zasad zarządzania ciągłością firmy. Mimo Ŝe nie wymagają one opracowania struktury IT governance, moŝe się okazać, Ŝe jest to sposób na zapewnienie zgodności z prawem.

7 WdraŜając zasady ładu informatycznego w obszarze zarządzania ryzykiem IT, naleŝy dokonać identyfikacji rodzajów ryzyka, co pozwoli następnie określić czynniki, które mogą utrudnić realizację załoŝonych celów biznesowych. W ramach tego procesu naleŝy skoncentrować się na takich aspektach, jak [Kacz08]: określenie skłonności do ryzyka i analiza dotychczasowych zdarzeń, identyfikacja rodzajów ryzyka związanych z usługami IT, korekta zakresu wdroŝenia na podstawie zidentyfikowanych ryzyk. Wprowadzając IT governance naleŝy równieŝ odpowiedzieć na następujące pytania, wiąŝące się z problematyką bezpieczeństwa informacji i zarządzania ryzykiem informatycznym [Dobi08]: Jak bezpieczne są zaimplementowane systemy informatyczne? Czy organizacja jest przygotowana na odtworzenie działania biznesu w przypadku np. katastrofy? Czy firma przetrwa w przypadku załamania się kluczowych systemów informatycznych? W jakim stopniu stosowane technologie są wydajne? Czy działalność biznesowa odbywa się w zgodzie z wymaganiami prawa, (np. ustawa o ochronie danych osobowych) oraz innych regulacji i wymogów prawnych dotyczących bezpieczeństwa informacji? Brak odpowiedniego zarządzania ryzykiem informatycznym moŝe mieć powaŝne konsekwencje dla przedsiębiorstwa, gdyŝ prowadzić moŝe do utraty klientów, osłabienia pozycji rynkowej, utraty prestiŝu, zakłócenia współpracy z partnerami i kontrahentami, a takŝe moŝe generować znaczące koszty. WaŜnym czynnikiem wpływającym na podwyŝszenie ryzyka są zmiany: instalacje nowych wersji aplikacji, migracje aplikacji, aktualizacje, nowy sprzęt, nowi uŝytkownicy i zmiany w aplikacjach. Według badań firmy IDC, jednej z największych firm zajmujących się

8 badaniem rynku teleinformatycznego, opracowującej wiele analiz sektorowych, ponad 80% krytycznych dla biznesu przerw w świadczeniu usług powstaje w wyniku właśnie złej kontroli nad procesami zmian [Musz07]. Naczelne zasady ładu to dopasowanie strategiczne biznesu i IT oraz wspieranie procesów zarządzania ryzykiem informatycznym. W praktyce jednak występują często sytuacje zgoła odmienne, gdyŝ jak wynika z przeprowadzonych na zlecenie firmy CA badań, wykonanych w Europie i na Bliskim Wschodzie przez firmę Freeform Dynamics, prowadzenie konsultacji z menedŝerami i specjalistami IT często jest pomijane w procesie planowania zarządzania ryzykiem biznesowym. Ponadto, w przeprowadzonych badaniach 61% respondentów stwierdziło, Ŝe ryzyko jest powaŝnie brane pod uwagę w ich firmach, ale jednocześnie menedŝerowie działów informatycznych wyŝszego szczebla jedynie 30% swojego czasu poświęcają na przeciwdziałanie ryzyku biznesowemu [Jaku07]. Wyniki badań zaakcentowały takŝe potrzebę ciągłego doskonalenia zarządzania informacją oraz jej bezpieczeństwem w większości ankietowanych firm. W 55% badanych organizacji nie ma ogólnego budŝetu przeznaczonego na procesy zarządzania ryzykiem dla biznesu lub działu informatycznego, a tylko w około 30% przedsiębiorstw angaŝuje się menedŝerów IT w dyskusje o ryzyku biznesowym. DuŜym problemem są takŝe pewne niezgodności z regulacjami prawnymi odnoszącymi się do wymagań odpowiedniego przechowywania, przetwarzania i udostępniania informacji. 45% respondentów uwaŝa, Ŝe napotkałoby problemy podczas odnalezienia informacji w odpowiednim czasie, natomiast 40% twierdzi, iŝ ma niekompletne dane lub zapisy kontrolne, które mogłyby doprowadzić do naruszenia przepisów [Jaku07].

9 Podsumowanie Przedstawiona w artykule koncepcja IT governance jest taką organizacją i realizacją strategii IT przedsiębiorstwa, która harmonizuje ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając szereg dobrych praktyk i standardów w sferze technologii informacyjnych. Koncepcja ta obejmuje obszary takie jak dopasowanie strategiczne IT, dostarczanie przez nie wartości, efektywne wykorzystanie zasobów, zarządzanie ryzykiem oraz pomiar wydajności IT. Szczególnie istotne są takie elementy jak zarządzanie bezpieczeństwem, czy powiązana z nim problematyka zarządzania ryzykiem informatycznym. Ryzyko, bezpieczeństwo informatyczne oraz koncepcja ładu IT są ze sobą powiązane i stanowią współzaleŝne obszary, newralgiczne dla organizacji i zastosowania nowoczesnych technologii we współczesnych przedsiębiorstwach. Organizacje są przecieŝ naraŝone na róŝnego typu zagroŝenia, nie tylko natury finansowej. W ramach poprawnego zarządzania infrastrukturą informatyczną naleŝy stale śledzić zagroŝenia, na jakie jest naraŝone przedsiębiorstwo, oraz negatywny wpływ, jaki mogą one na nie wywrzeć. Na tej podstawie powinny być podejmowane decyzje co do dalszego działania, które mogą koncentrować się na zastosowaniu dodatkowych mechanizmów zabezpieczających, przeniesieniu ryzyka na partnera lub dalszym monitoringu ryzyka [Tele05]. Odpowiednie podejście do problematyki zarządzania ryzykiem IT, wdroŝenie właściwych funkcji i mechanizmów zabezpieczających oraz kontrolnych moŝe zmniejszyć znacząco prawdopodobieństwo wystąpienia incydentów, które mogłyby negatywnie wpłynąć na organizację, a takŝe moŝe doprowadzić do obniŝenia kosztów i przyczynić się do uzyskania przewagi nad konkurencją.

10 Literatura [Boar03] Board Briefing on IT Governance, 2nd Edition, IT Governance Institute, 2003 [Carr04] Carr N., Does IT Matter? IT and The Corrosion of Competitive Advantage, Harvard Business School, Boston 2004 [Tele05] IT Governance Jak zarządzać infrastrukturą IT, Teleinfo24 nr 42/2005 [Jaku07] Jakubik K. IT stwarza ryzyko w biznesie, Computerworld z dn [Jesi08] Jesionek R. Wprowadzenie do IT governance, CEO Magazyn Top MenedŜerów z dn [Kacz08] Kaczorek R. Przewodnik wdroŝeniowy IT governance, CIO Magazyn Dyrektorów IT z dn a [Dobi08] Ład korporacyjny w IT [Musz07] Muszyński J. Kalkulowanie ryzyka, NetWorld z dn [Orze07] Orzechowski R. Efektywne zastosowanie IT w przedsiębiorstwie, E-mentor nr 3(20)/2007 z dn Informacje o autorze Dr Artur Rot Katedra InŜynierii Systemów Informatycznych Zarządzania Uniwersytet Ekonomiczny we Wrocławiu ul. Komandorska 118/ Wrocław Polska tel

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Rola CFO we współczesnej organizacji

Rola CFO we współczesnej organizacji Rola CFO we współczesnej organizacji Warszawa, 26 czerwca 2008 Copyright 2008 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Badanie

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne

Bardziej szczegółowo

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego ROLA DORADCY Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego Agenda Wprowadzenie Doradca Techniczny Doradca Finansowo-Ekonomiczny Doradca Prawny Podsumowanie 3P Partnerstwo Publiczno-Prywatne

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz 2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw

Bardziej szczegółowo

Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r.

Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r. Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce Kraków, 21-22 września 2006 r. Kilka słów o DGA Co nas wyróŝnia: jesteśmy I publiczną spółką konsultingową w Polsce! działamy od 16-stu lat!

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR)

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) To koncepcja, według, której firmy dobrowolnie prowadzą działalność uwzględniającą interesy społeczne i ochronę środowiska,

Bardziej szczegółowo

System zarządzania ryzykiem a system kontroli wewnętrznej

System zarządzania ryzykiem a system kontroli wewnętrznej System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Ekoinnowacje w zarządzaniu przedsiębiorstwem

Ekoinnowacje w zarządzaniu przedsiębiorstwem Ekoinnowacje w zarządzaniu przedsiębiorstwem dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Poznań, 17 listopada 2014 r. AGENDA Innowacyjne podejście do zarządzania przedsiębiorstwem Warunki i

Bardziej szczegółowo

3. Proces wdro enia strategicznego zarz dzania jako

3. Proces wdro enia strategicznego zarz dzania jako Adam Jabłoński Marek Jabłoński STRATEGICZNE PODEJŚCIE DO JAKOŚCI 1. Wstęp Zarządzanie jakością w ostatnich latach cieszy się ogromnym zainteresowaniem. Gospodarka wolnorynkowa, dynamicznie zachodzące zmiany

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

Departament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r.

Departament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r. Rekomendacje dotyczące akcji informacyjnej o komplementarności z badania ewaluacyjnego pt. Analiza efektów komplementarności wsparcia pomiędzy projektami dofinansowanymi w ramach programów z perspektywy

Bardziej szczegółowo

Tworzenie Funduszy Rozwoju Obszarów Miejskich w ramach inicjatywy JESSICA

Tworzenie Funduszy Rozwoju Obszarów Miejskich w ramach inicjatywy JESSICA Tworzenie Funduszy Rozwoju Obszarów Miejskich w ramach inicjatywy JESSICA Radosław Krawczykowski Dyrektor Departament WdraŜania Programu Regionalnego Inicjatywa JESSICA wdraŝana w ramach 2 Działań Wielkopolskiego

Bardziej szczegółowo

Wartość dodana podejścia procesowego

Wartość dodana podejścia procesowego Zarządzanie procesami dr Mariusz Maciejczak Wartość dodana podejścia procesowego www.maciejczak.pl Wartość dodana w ujęciu ekonomicznym Wartość dodana - przyrost wartości dóbr w wyniku określonego procesu

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp. Adam Stefan Jabłoński Marek Marian Jabłoński

Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp. Adam Stefan Jabłoński Marek Marian Jabłoński Adam Stefan Jabłoński Marek Marian Jabłoński Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp W dobie ciągłych zmian rynkowych oraz rosnącej konkurencji przedsiębiorstwa chcące osiągnąć sukces

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

WYKŁAD III ŁADU KORPORACYJNEGO

WYKŁAD III ŁADU KORPORACYJNEGO WYKŁAD III DOBRE PRAKTYKI ŁADU KORPORACYJNEGO Ład/nadzór korporacyjny (ang. corporate governance) Definicja wąska zadaniem nadzoru korporacyjnego jest kreowanie wartości dla akcjonariuszy oraz ochrona

Bardziej szczegółowo

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

i wirtualizacja 2010

i wirtualizacja 2010 Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej

Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej Wnioski z badania IBnGR Perspektywa finansowa 2007-2013 przyniosła nowe instrumenty finansowania.

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

2. Zwięzła ocena sytuacji Spółki z uwzględnieniem oceny systemu kontroli wewnętrznej i systemu zarządzania ryzykiem istotnym dla Spółki.

2. Zwięzła ocena sytuacji Spółki z uwzględnieniem oceny systemu kontroli wewnętrznej i systemu zarządzania ryzykiem istotnym dla Spółki. UCHWAŁA NR 13/2010 Podjęta w trybie art. 13 ust. 8 Statut Spółki Sprawozdanie z działalności Rady Nadzorczej w roku obrotowym 2009/2010 zawierające ocenę sprawozdania Zarządu z działalności Spółki i sprawozdania

Bardziej szczegółowo

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej

Bardziej szczegółowo

STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA

STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA dla mikro- i małych przedsiębiorców Opracowane przez: Departament Rozwoju Instytucji

Bardziej szczegółowo

Powiatowy Program Działań na Rzecz Osób Niepełnosprawnych na lata 2007-2013

Powiatowy Program Działań na Rzecz Osób Niepełnosprawnych na lata 2007-2013 Załącznik do Uchwały Nr XV/109/07 Rady Powiatu w Śremie z dnia 19 grudnia 2007 r. A B C Powiatowy Program Działań na Rzecz Osób Niepełnosprawnych na lata 2007-2013 Spis Treści: 1. Wprowadzenie...3-4 2.

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

DEKRA Certification Sp. z o.o. Kompetentny, Niezawodny i Rzetelny Partner. DIN 77200 Standard w zakresie usług ochrony fizycznej

DEKRA Certification Sp. z o.o. Kompetentny, Niezawodny i Rzetelny Partner. DIN 77200 Standard w zakresie usług ochrony fizycznej Sp. z o.o. Kompetentny, Niezawodny i Rzetelny Partner DIN 77200 Standard w zakresie usług ochrony fizycznej DEKRA SE Jedna z wiodących organizacji eksperckich na świecie Z siedzibą główna w Stuttgarcie

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Etyczne działanie może zapewnić sukces na rynku!

Etyczne działanie może zapewnić sukces na rynku! Outsourcing zarządzania flotą poprzez oferowanie bezpiecznych rozwiązań Etyczne działanie może zapewnić sukces na rynku! Leo Walraven SCVP Audit (LeasePlan Corporation) 29 Listopad 2012 Wstęp Leo Walraven

Bardziej szczegółowo

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej Spis treści Wstęp Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ Rozdział 1. Wprowadzenie do bankowości korporacyjnej 1.1. Bank jako pośrednik finansowy i dostawca płynności 1.2. Segmentacja działalności

Bardziej szczegółowo

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r.

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. w sprawie wprowadzenia i funkcjonowania w Uniwersytecie Kazimierza Wielkiego Systemu zarządzania ryzykiem

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy Zrównoważony rozwój Stabilne zarządzanie Pozytywny wpływ społeczny Wzrost wartości firmy Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy 27 kwietnia 2012

Bardziej szczegółowo

Ustawa. z dnia 2010 r. o zmianie ustawy o Bankowym Funduszu Gwarancyjnym

Ustawa. z dnia 2010 r. o zmianie ustawy o Bankowym Funduszu Gwarancyjnym Projekt z dnia 16 lutego 2010 r. Ustawa z dnia 2010 r. o zmianie ustawy o Bankowym Funduszu Gwarancyjnym Art. 1. W ustawie z dnia 14 grudnia 1994 r. o Bankowym Funduszu Gwarancyjnym (Dz. U. z 2009 r. Nr

Bardziej szczegółowo

Wdrożenie zintegrowanego systemu zarządzania Strategia rozwoju IT w firmie

Wdrożenie zintegrowanego systemu zarządzania Strategia rozwoju IT w firmie Wdrożenie zintegrowanego systemu zarządzania Strategia rozwoju IT w firmie dr inż. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Możliwe korzyści z wdrożenia

Bardziej szczegółowo

SPIS TREŚCI. Wprowadzenie... 9

SPIS TREŚCI. Wprowadzenie... 9 SPIS TREŚCI Wprowadzenie... 9 ROZDZIAŁ I Teoretyczne ujęcie innowacji... 11 1. Innowacje-proces innowacyjny-konkurencyjność... 11 2. System innowacyjny na poziomie regionu... 15 3. System innowacyjny a

Bardziej szczegółowo

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi

Bardziej szczegółowo

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500. Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500. Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500 Anti-bribery Management System Joanna Bańkowska Dyrektor Zarządzający BSI 12 luty 2014 Copyright 2012 BSI. All rights reserved.

Bardziej szczegółowo

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL dr Łukasz Sienkiewicz Instytut Kapitału Ludzkiego Seminarium naukowe Pomiar kapitału ludzkiego wyzwania i szanse dla zarządzania organizacją Warszawa,

Bardziej szczegółowo

Społeczna odpowiedzialność w biznesie. Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak

Społeczna odpowiedzialność w biznesie. Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak Społeczna odpowiedzialność w biznesie Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak 1 Analiza działań podejmowanych jeszcze w latach dziewięćdziesiątych przez liderów biznesu wykazała, Ŝe większość

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem. Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE Z DNIA 29 GRUDNIA 2014R. w sprawie określenia procedur samooceny funkcjonowania systemu kontroli zarządczej w Gminnym

Bardziej szczegółowo

URZĄD STATYSTYCZNY W SZCZECINIE

URZĄD STATYSTYCZNY W SZCZECINIE URZĄD STATYSTYCZNY W SZCZECINIE Opracowania sygnalne Szczecin, styczeń 2010 r. DZIAŁALNOŚĆ INNOWACYJNA PRZEDSIĘBIORSTW W LATACH 2006-2008 W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM Wyniki badania działalności innowacyjnej

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Spis treści WSTĘP... 13 STRATEGIE... 15

Spis treści WSTĘP... 13 STRATEGIE... 15 WSTĘP... 13 STRATEGIE... 15 ROZDZIAŁ 1 PROJEKTOWANIE INNOWACYJNYCH MODELI BIZNESU A WARTOŚĆ PRZEDSIĘBIORSTWA... 17 Marek Jabłoński Wstęp... 17 1. Projektowanie organizacji zarys teoretyczny... 18 2. Motywy

Bardziej szczegółowo

Strona 2. Jaka jest toŝsamość IT? Jaką wartość biznesową niesie?

Strona 2. Jaka jest toŝsamość IT? Jaką wartość biznesową niesie? Śniadanie HBRP i Klubu Polskiej Rady Biznesu Rola IT w kreowaniu wartości biznesowej firmy Tomasz Bejm, Aleksander Poniewierski Strona 2 Jaka jest toŝsamość IT? Jaką wartość biznesową niesie? IT jako Kamerdyner

Bardziej szczegółowo

Wparcie społeczeństwa informacyjnego i e-biznesu

Wparcie społeczeństwa informacyjnego i e-biznesu Wparcie społeczeństwa informacyjnego i e-biznesu Wsparcie rozwoju Społeczeństwa Informacyjnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Tomasz Napiórkowski Departamentu Społeczeństwa Informacyjnego

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.2 Cyfrowe udostępnienie zasobów kultury Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Typ projektu Cyfrowe udostępnienie zasobów kultury

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

PODSTAWY ERGONOMII i BHP. - System zarządzania. bezpieczeństwem i higieną pracy

PODSTAWY ERGONOMII i BHP. - System zarządzania. bezpieczeństwem i higieną pracy PODSTAWY ERGONOMII i BHP - System zarządzania bezpieczeństwem i higieną pracy Ciągłe doskonalenie Przegląd zarządzania ZaangaŜowanie kierownictwa oraz polityka BHP Planowanie Sprawdzanie oraz działania

Bardziej szczegółowo

WIEDZA INNOWACJE TRANSFER TECHNOLOGII EFEKTYWNE WYKORZYSTANIE ŚRODKÓW UE

WIEDZA INNOWACJE TRANSFER TECHNOLOGII EFEKTYWNE WYKORZYSTANIE ŚRODKÓW UE WIEDZA INNOWACJE TRANSFER TECHNOLOGII EFEKTYWNE WYKORZYSTANIE ŚRODKÓW UE RCITT to: Doświadczony Zespół realizujący projekty Baza kontaktów w sferze nauki i biznesu Fachowe doradztwo Otwartość na nowe pomysły

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Badania Marketingowe. Kalina Grzesiuk

Badania Marketingowe. Kalina Grzesiuk Badania Marketingowe Kalina Grzesiuk definicja Badania marketingowe systematyczny i obiektywny proces gromadzenia, przetwarzania oraz prezentacji informacji na potrzeby podejmowania decyzji marketingowych.

Bardziej szczegółowo