ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO"

Transkrypt

1 ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO Artur Rot Wprowadzenie Technologie informatyczne (IT) odgrywają we współczesnych przedsiębiorstwach coraz to większą rolę, pojawiając się juŝ prawie w kaŝdym aspekcie ich działalności. Świadczyć moŝe o tym m.in. wysokość nakładów na inwestycje w te technologie, które pochłaniają często znaczną część wszystkich wydatków inwestycyjnych firm. Jednocześnie w wielu przypadkach nie przynoszą one zakładanych efektów. W takiej sytuacji istnieje potrzeba usystematyzowanego podejścia do efektywnego zastosowania IT w przedsiębiorstwie, na co odpowiedzią jest m.in. koncepcja IT governance, czyli ładu informatycznego (często teŝ nazywana nadzorem IT lub określana bardziej opisowo jako dobre zasady zarządzania). Obejmuje ona obszary takie jak dopasowanie strategiczne IT, dostarczanie wartości przez technologie, efektywne wykorzystanie zasobów informatycznych, zarządzanie ryzykiem IT oraz pomiar wydajności stosowanych rozwiązań w obszarze informatyki [Orze07]. Bardzo istotnym elementem tej koncepcji są takie elementy jak zarządzanie ryzykiem informatycznym, czy powiązana z nim problematyka zarządzania bezpieczeństwem. Bezpieczeństwo, audyt i IT governance stanowią bowiem przenikające się i współzaleŝne obszary, kluczowe dla funkcjonowania IT w nowoczesnych organizacjach. Celem niniejszego artykułu jest prezentacja

2 wybranych zagadnień z dziedziny zarządzania ryzykiem i bezpieczeństwa informatycznego na tle koncepcji ładu informatycznego. Istota koncepcji ładu informatycznego Wsparcie procesów biznesowych systemami informatycznymi wprowadza nowe, dotychczas nieistniejące rodzaje ryzyka, którymi trzeba zarządzać. W tym celu powstała koncepcja określana jako ład informatyczny, stanowiąca integralny komponent ładu korporacyjnego (ang. corporate governance), określającego zasady, dobre praktyki i normy odnoszące się do szeroko rozumianego zarządzania organizacją. Najprościej biorąc, koncepcja ta dotyczy takiej organizacji strategii IT przedsiębiorstwa, która współgra ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając dobre praktyki w zarządzaniu ryzykiem, a takŝe w pomiarze wydajności technologii informatycznych. Ład informatyczny koncentruje się na tym, aby procesy biznesowe przynosiły wymierne korzyści oraz aby funkcjonowanie technologii informatycznych, a co za tym idzie, całego przedsiębiorstwa, odbywało się zgodnie z zasadą minimalizowania ryzyka. Dlatego teŝ problematyka zarządzania ryzykiem informatycznym jest tak istotna dla omawianej koncepcji. W literaturze przedmiotu funkcjonuje kilka definicji IT governance, z których najwaŝniejszą wydaje się ta sformułowana przez stowarzyszenie ISACA, mówiąca, iŝ IT governance stanowi odpowiedzialność rady nadzorczej i kierownictwa firmy, jest integralną częścią corporate governance, zawierając w sobie elementy przywództwa, struktur i procesów organizacji [Jesi08] [Boar03]. Druga definicja, często przytaczana w literaturze, autorstwa P. Weilla i J. Ross stwierdza, Ŝe IT governance to

3 określenie ram decyzyjnych i dostępności struktury, gwarantujące poŝądane zachowania w IT. Definicja opracowana przez W. van Grembergena mówi, iŝ jest to koncepcja zarządzania, stosowana przez organizację, ukierunkowana na nadzór nad portfolio IT. IT governance wskazuje zarys dystrybucji decyzji IT, stwarzając prawa i obowiązki dla róŝnych departamentów, zarządza regułami i procedurami dla tworzenia i monitorowania decyzji w kwestiach strategicznych dla IT [Jesi08]. Ład informatyczny jest bardzo często rozumiany jako kodeks dobrych praktyk w zarządzaniu technologią informatyczną. Zatem to nie tylko same technologie, ale przede wszystkim szereg wytycznych, zasad, praktyk związanych z zarządzaniem informacją oraz wiele przedsięwzięć nietechnicznych na poziomie strategicznym. Stosowanie reguł ładu buduje zaufanie i pokazuje, Ŝe technologie nie generują nadmiernego ryzyka biznesowego oraz dają większe prawdopodobieństwo osiągnięcia zamierzeń biznesowych [Dobi08]. Dzięki zastosowaniu mechanizmów nadzoru organizacja jest w stanie wykorzystać w większym stopniu posiadane informacje oraz stosowane technologie i maksymalizować wynikające z nich korzyści biznesowe, ograniczając ryzyko informatyczne. Badania przeprowadzone w przedsiębiorstwach pokazują, Ŝe firmy posiadające zaawansowane rozwiązania w zakresie ładu informatycznego mają o ponad 20% większą rentowność w porównaniu z firmami z tego samego sektora, które jednak mają słabo rozwinięty nadzór IT. Badania dowodzą teŝ, iŝ efektywność inwestycji w obszarze IT w tych pierwszych firmach jest o około 40% wyŝsza [Carr04] [Jesi08]. NaleŜy podkreślić, iŝ IT governance nie powinien być kojarzony jedynie z działalnością działów IT, nie jest teŝ koncepcją ich zarządzania. Nie

4 moŝe być takŝe utoŝsamiany z standardami, jak ITIL czy COBIT, które są jednakŝe metodykami przydatnymi przy wdraŝaniu tej koncepcji [Jesi08]. Główne obszary IT governance Omawiana koncepcja obejmuje szereg sfer funkcjonowania przedsiębiorstwa i wykorzystywanych technologii. Istotnym obszarem ładu informatycznego są zasady i praktyki w zakresie zarządzania bezpieczeństwem, czy powiązanej z nim problematyką zarządzania ryzykiem informatycznym. Do głównych obszarów ładu zaliczyć moŝna [Jesi08]: Dopasowanie strategiczne biznesu i IT koncentracja na tym, aby oba obszary wspólnie i w harmonii realizowały strategię organizacji; Zwiększanie wartości główną miarą wartości IT są m.in. odpowiednio realizowane dostawy produktów lub świadczenie usług na czas, w załoŝonym budŝecie, w odpowiedniej jakości oraz z osiągnięciem korzyści takich jak satysfakcja klientów, szybsze wejście na rynek, skrócony czasu realizacji zamówień, zwiększona produktywność; Zarządzanie zasobami kluczem do wysokiej efektywności IT są optymalne inwestycje oraz jak najlepsze wykorzystanie posiadanych zasobów informatycznych w procesie świadczenia usług dla biznesu; Zarządzanie ryzykiem IT obszar ten obejmuje róŝne rodzaje ryzyka związane z zastosowaniem technologii w przedsiębiorstwie, m.in. zabezpieczenie zasobów informatycznych, odzyskiwanie danych po awariach czy teŝ zapewnienie ciągłości działania. Aby skutecznie zarządzać ryzykiem, menedŝerowie muszą rozumieć, jakie jest nastawienie przedsiębiorstwa do ryzyka, muszą mieć świadomość istnienia szerokiego spektrum zagroŝeń oraz znać wymagania prawne i regula-

5 cyjne, powinni być równieŝ świadomi głównych rodzajów ryzyka oraz swojej odpowiedzialności za nie; Pomiar efektywności IT polega na śledzeniu realizacji przedsięwzięć informatycznych oraz monitorowaniu procesu świadczenia usług IT. Podsumowując, moŝna stwierdzić, iŝ główne zasady ładu to analiza, w jaki sposób informatyka dostarcza wartości w uruchamianiu nowych procesów biznesowych, usprawnia efektywność istniejących procesów i całej organizacji oraz jak wspiera zarządzanie ryzykiem, zarządzanie bezpieczeństwem IT i zapewnienie zgodności z przepisami prawa. Jak zaznaczono we wstępie, bezpieczeństwo, zarządzanie ryzykiem i IT governance stanowią bowiem przenikające się i mocno współzaleŝne obszary, kluczowe dla funkcjonowania technologii informatycznych w nowoczesnych przedsiębiorstwach, a zatem i dla samych organizacji. Zarządzanie ryzykiem informatycznym Ryzyko związane z szerokim wykorzystywaniem systemów informatycznych w biznesie rośnie wraz ze zwiększaniem się współzaleŝności od klientów, partnerów biznesowych i operacji zlecanych na zewnątrz. Przy niedostatecznych inwestycjach w bezpieczeństwo znaczenia nabiera zarządzanie ryzykiem, ustanawiające właściwe relacje pomiędzy stopniem zagroŝenia a kosztem ochrony oraz uwzględniające coraz bardziej złoŝone, wzajemne zaleŝności, obejmujące partnerów biznesowych, działalność outsourcingową, a takŝe konsultantów i partnerów [Musz07]. Przy projektowaniu i wdraŝaniu strategii zarządzania ryzykiem IT w firmie konieczne jest zintegrowane postrzeganie zagroŝeń. NaleŜy pamię-

6 tać, iŝ w miarę postępu technologicznego, a w szczególności gwałtownego rozwoju Internetu, jak i wzrostu znaczenia informacji dla funkcjonowania przedsiębiorstw, zagroŝenia w obszarze biznesu i IT stają się coraz bardziej powszechne i przybierają róŝnorodne formy. Współczesne systemy informatyczne wykreowały nowe rodzaje ryzyka, a ich bezpieczeństwo nabrało wymiaru globalnego wraz z coraz szerszym zakresem technologii informatycznych. Celem zabezpieczeń jest minimalizacja ryzyka utraty zdolności działania. Zarządzanie ryzykiem obejmuje swym zakresem ocenę ryzyka, ustalanie priorytetów, wdraŝania środków łagodzących ryzyko i konsekwentne powtarzanie tego cyklu. Zarządzanie ryzykiem IT jest dyscypliną integrującą wiele róŝnorodnych technologii słuŝących identyfikacji, analizie, ocenie incydentów i zagroŝeń, a takŝe wdraŝania środków zwiększających bezpieczeństwo [Musz07]. Jest złoŝoną i interdyscyplinarną dziedziną z pogranicza informatyki, organizacji i prawa. Zarządzanie ryzykiem jest procesem osiągania i utrzymania stanu równowagi między zidentyfikowanymi zagroŝeniami a działaniami podjętymi w celu zabezpieczenia zasobów informatycznych. Obejmuje ono ryzyka związane z zastosowaniem technologii informacyjnych w przedsiębiorstwie, dotyczy m.in. zabezpieczenia zasobów IT, odzyskiwania danych po awarii, zapewnienia ciągłości działania, uwzględniając zgodność rozwiązań z obowiązującymi regulacjami [Orze07]. Organizacje podlegają bowiem licznym przepisom, dotyczącym np. przechowywania danych, informacji poufnych oraz zasad zarządzania ciągłością firmy. Mimo Ŝe nie wymagają one opracowania struktury IT governance, moŝe się okazać, Ŝe jest to sposób na zapewnienie zgodności z prawem.

7 WdraŜając zasady ładu informatycznego w obszarze zarządzania ryzykiem IT, naleŝy dokonać identyfikacji rodzajów ryzyka, co pozwoli następnie określić czynniki, które mogą utrudnić realizację załoŝonych celów biznesowych. W ramach tego procesu naleŝy skoncentrować się na takich aspektach, jak [Kacz08]: określenie skłonności do ryzyka i analiza dotychczasowych zdarzeń, identyfikacja rodzajów ryzyka związanych z usługami IT, korekta zakresu wdroŝenia na podstawie zidentyfikowanych ryzyk. Wprowadzając IT governance naleŝy równieŝ odpowiedzieć na następujące pytania, wiąŝące się z problematyką bezpieczeństwa informacji i zarządzania ryzykiem informatycznym [Dobi08]: Jak bezpieczne są zaimplementowane systemy informatyczne? Czy organizacja jest przygotowana na odtworzenie działania biznesu w przypadku np. katastrofy? Czy firma przetrwa w przypadku załamania się kluczowych systemów informatycznych? W jakim stopniu stosowane technologie są wydajne? Czy działalność biznesowa odbywa się w zgodzie z wymaganiami prawa, (np. ustawa o ochronie danych osobowych) oraz innych regulacji i wymogów prawnych dotyczących bezpieczeństwa informacji? Brak odpowiedniego zarządzania ryzykiem informatycznym moŝe mieć powaŝne konsekwencje dla przedsiębiorstwa, gdyŝ prowadzić moŝe do utraty klientów, osłabienia pozycji rynkowej, utraty prestiŝu, zakłócenia współpracy z partnerami i kontrahentami, a takŝe moŝe generować znaczące koszty. WaŜnym czynnikiem wpływającym na podwyŝszenie ryzyka są zmiany: instalacje nowych wersji aplikacji, migracje aplikacji, aktualizacje, nowy sprzęt, nowi uŝytkownicy i zmiany w aplikacjach. Według badań firmy IDC, jednej z największych firm zajmujących się

8 badaniem rynku teleinformatycznego, opracowującej wiele analiz sektorowych, ponad 80% krytycznych dla biznesu przerw w świadczeniu usług powstaje w wyniku właśnie złej kontroli nad procesami zmian [Musz07]. Naczelne zasady ładu to dopasowanie strategiczne biznesu i IT oraz wspieranie procesów zarządzania ryzykiem informatycznym. W praktyce jednak występują często sytuacje zgoła odmienne, gdyŝ jak wynika z przeprowadzonych na zlecenie firmy CA badań, wykonanych w Europie i na Bliskim Wschodzie przez firmę Freeform Dynamics, prowadzenie konsultacji z menedŝerami i specjalistami IT często jest pomijane w procesie planowania zarządzania ryzykiem biznesowym. Ponadto, w przeprowadzonych badaniach 61% respondentów stwierdziło, Ŝe ryzyko jest powaŝnie brane pod uwagę w ich firmach, ale jednocześnie menedŝerowie działów informatycznych wyŝszego szczebla jedynie 30% swojego czasu poświęcają na przeciwdziałanie ryzyku biznesowemu [Jaku07]. Wyniki badań zaakcentowały takŝe potrzebę ciągłego doskonalenia zarządzania informacją oraz jej bezpieczeństwem w większości ankietowanych firm. W 55% badanych organizacji nie ma ogólnego budŝetu przeznaczonego na procesy zarządzania ryzykiem dla biznesu lub działu informatycznego, a tylko w około 30% przedsiębiorstw angaŝuje się menedŝerów IT w dyskusje o ryzyku biznesowym. DuŜym problemem są takŝe pewne niezgodności z regulacjami prawnymi odnoszącymi się do wymagań odpowiedniego przechowywania, przetwarzania i udostępniania informacji. 45% respondentów uwaŝa, Ŝe napotkałoby problemy podczas odnalezienia informacji w odpowiednim czasie, natomiast 40% twierdzi, iŝ ma niekompletne dane lub zapisy kontrolne, które mogłyby doprowadzić do naruszenia przepisów [Jaku07].

9 Podsumowanie Przedstawiona w artykule koncepcja IT governance jest taką organizacją i realizacją strategii IT przedsiębiorstwa, która harmonizuje ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając szereg dobrych praktyk i standardów w sferze technologii informacyjnych. Koncepcja ta obejmuje obszary takie jak dopasowanie strategiczne IT, dostarczanie przez nie wartości, efektywne wykorzystanie zasobów, zarządzanie ryzykiem oraz pomiar wydajności IT. Szczególnie istotne są takie elementy jak zarządzanie bezpieczeństwem, czy powiązana z nim problematyka zarządzania ryzykiem informatycznym. Ryzyko, bezpieczeństwo informatyczne oraz koncepcja ładu IT są ze sobą powiązane i stanowią współzaleŝne obszary, newralgiczne dla organizacji i zastosowania nowoczesnych technologii we współczesnych przedsiębiorstwach. Organizacje są przecieŝ naraŝone na róŝnego typu zagroŝenia, nie tylko natury finansowej. W ramach poprawnego zarządzania infrastrukturą informatyczną naleŝy stale śledzić zagroŝenia, na jakie jest naraŝone przedsiębiorstwo, oraz negatywny wpływ, jaki mogą one na nie wywrzeć. Na tej podstawie powinny być podejmowane decyzje co do dalszego działania, które mogą koncentrować się na zastosowaniu dodatkowych mechanizmów zabezpieczających, przeniesieniu ryzyka na partnera lub dalszym monitoringu ryzyka [Tele05]. Odpowiednie podejście do problematyki zarządzania ryzykiem IT, wdroŝenie właściwych funkcji i mechanizmów zabezpieczających oraz kontrolnych moŝe zmniejszyć znacząco prawdopodobieństwo wystąpienia incydentów, które mogłyby negatywnie wpłynąć na organizację, a takŝe moŝe doprowadzić do obniŝenia kosztów i przyczynić się do uzyskania przewagi nad konkurencją.

10 Literatura [Boar03] Board Briefing on IT Governance, 2nd Edition, IT Governance Institute, 2003 [Carr04] Carr N., Does IT Matter? IT and The Corrosion of Competitive Advantage, Harvard Business School, Boston 2004 [Tele05] IT Governance Jak zarządzać infrastrukturą IT, Teleinfo24 nr 42/2005 [Jaku07] Jakubik K. IT stwarza ryzyko w biznesie, Computerworld z dn [Jesi08] Jesionek R. Wprowadzenie do IT governance, CEO Magazyn Top MenedŜerów z dn [Kacz08] Kaczorek R. Przewodnik wdroŝeniowy IT governance, CIO Magazyn Dyrektorów IT z dn a [Dobi08] Ład korporacyjny w IT [Musz07] Muszyński J. Kalkulowanie ryzyka, NetWorld z dn [Orze07] Orzechowski R. Efektywne zastosowanie IT w przedsiębiorstwie, E-mentor nr 3(20)/2007 z dn Informacje o autorze Dr Artur Rot Katedra InŜynierii Systemów Informatycznych Zarządzania Uniwersytet Ekonomiczny we Wrocławiu ul. Komandorska 118/ Wrocław Polska tel

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji

Bardziej szczegółowo

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Rola CFO we współczesnej organizacji

Rola CFO we współczesnej organizacji Rola CFO we współczesnej organizacji Warszawa, 26 czerwca 2008 Copyright 2008 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Badanie

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

2 Rektor zapewnia funkcjonowanie adekwatnej, skutecznej i efektywnej kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu.

2 Rektor zapewnia funkcjonowanie adekwatnej, skutecznej i efektywnej kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu. Regulamin kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu 1 1. Kontrolę zarządczą w Państwowej WyŜszej Szkole Zawodowej w Elblągu stanowi ogół działań podejmowanych dla zapewnienia

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Fundamentem wszystkich naszych działań są Wartości, obowiązujące w Grupie Kapitałowej ORLEN, do której ANWIL należy, tj.:

Fundamentem wszystkich naszych działań są Wartości, obowiązujące w Grupie Kapitałowej ORLEN, do której ANWIL należy, tj.: KODEKS POSTĘPOWANIA DLA DOSTAWCÓW ANWIL S.A. STANDARDY SPOŁECZNE STANDARDY ETYCZNE I SYSTEMY ZARZĄDZANIA STANDARDY ŚRODOWISKOWE WPROWADZENIE ANWIL jest jednym z filarów polskiej gospodarki, wiodącą spółką

Bardziej szczegółowo

ROZDZIAŁ 1. WPROWADZENIE

ROZDZIAŁ 1. WPROWADZENIE Przyszłość jest prezentem, jaki robi nam przeszłość. Andre Maleaux ROZDZIAŁ 1. STRATEGIA słowo przeniesione z terminologii wojskowej na grunt organizacji, zarządzania, ekonomii, jest dziś symbolem dobrej

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka

Bardziej szczegółowo

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. w sprawie zasad i trybu wyznaczania celów i zadań w Urzędzie Miejskim w Wyszkowie i gminnych jednostkach organizacyjnych oraz procedury

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r.

Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r. Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce Kraków, 21-22 września 2006 r. Kilka słów o DGA Co nas wyróŝnia: jesteśmy I publiczną spółką konsultingową w Polsce! działamy od 16-stu lat!

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28.04.2010 r. w sprawie ustalenia zasad kontroli zarządczej Na podstawie art. 53 w zw. z art.

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego ROLA DORADCY Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego Agenda Wprowadzenie Doradca Techniczny Doradca Finansowo-Ekonomiczny Doradca Prawny Podsumowanie 3P Partnerstwo Publiczno-Prywatne

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN KODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN WPROWADZENIE PKN ORLEN jest czołową firmą w branży paliwowo-energetycznej, należącą do grona największych spółek w Polsce i najcenniejszych polskich marek. Od

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz 2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Załącznik nr 1 do Zarządzenia Nr 532011 Prezydenta Miasta Konina z dnia 11 sierpnia 2011roku KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Lp. Pytanie Tak Nie Nie wiem Uwagi/wyjaśnienia

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych

Bardziej szczegółowo

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR)

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) To koncepcja, według, której firmy dobrowolnie prowadzą działalność uwzględniającą interesy społeczne i ochronę środowiska,

Bardziej szczegółowo

oceny kontroli zarządczej

oceny kontroli zarządczej Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp. Adam Stefan Jabłoński Marek Marian Jabłoński

Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp. Adam Stefan Jabłoński Marek Marian Jabłoński Adam Stefan Jabłoński Marek Marian Jabłoński Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp W dobie ciągłych zmian rynkowych oraz rosnącej konkurencji przedsiębiorstwa chcące osiągnąć sukces

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

Załącznik 1: przykłady projektów 1 INTERREG IVC

Załącznik 1: przykłady projektów 1 INTERREG IVC Załącznik 1: przykłady projektów 1 INTERREG IVC 1 Fragment z Punktu 5 Programu Operacyjnego INTERREG IVC Przykłady projektów w ramach 1 Priorytetu Innowacje oraz gospodarka oparta na wiedzy Innowacyjność

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

System zarządzania ryzykiem a system kontroli wewnętrznej

System zarządzania ryzykiem a system kontroli wewnętrznej System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje

Bardziej szczegółowo

Departament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r.

Departament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r. Rekomendacje dotyczące akcji informacyjnej o komplementarności z badania ewaluacyjnego pt. Analiza efektów komplementarności wsparcia pomiędzy projektami dofinansowanymi w ramach programów z perspektywy

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

i wirtualizacja 2010

i wirtualizacja 2010 Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:

Bardziej szczegółowo

Wartość dodana podejścia procesowego

Wartość dodana podejścia procesowego Zarządzanie procesami dr Mariusz Maciejczak Wartość dodana podejścia procesowego www.maciejczak.pl Wartość dodana w ujęciu ekonomicznym Wartość dodana - przyrost wartości dóbr w wyniku określonego procesu

Bardziej szczegółowo

ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA. z dnia 17 stycznia 2011 r.

ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA. z dnia 17 stycznia 2011 r. ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA z dnia 17 stycznia 2011 r. w sprawie organizacji systemu kontroli zarządczej w Urzędzie Miasta Kościerzyna i jednostkach organizacyjnych Miasta Na podstawie:

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

Wparcie społeczeństwa informacyjnego i e-biznesu

Wparcie społeczeństwa informacyjnego i e-biznesu Wparcie społeczeństwa informacyjnego i e-biznesu Wsparcie rozwoju Społeczeństwa Informacyjnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Tomasz Napiórkowski Departamentu Społeczeństwa Informacyjnego

Bardziej szczegółowo

Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych

Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych Jacek F. Nowak Katedra Ekonomiki Przestrzennej i Środowiskowej UEP Związek Miast

Bardziej szczegółowo

Zarządzenie 180/2014. Wójta Gminy Sadowne. z dnia 05 maja 2014 r.

Zarządzenie 180/2014. Wójta Gminy Sadowne. z dnia 05 maja 2014 r. Zarządzenie 180/2014 Wójta Gminy Sadowne z dnia 05 maja 2014 r. w sprawie procedur zarządzania ryzykiem w Urzędzie Gminy w Sadownem. Na podstawie art. 68 ust. 2 pkt. 7 ustawy z dnia 27 sierpnia 2009r.

Bardziej szczegółowo

Zostań partnerem spotkań CIO!

Zostań partnerem spotkań CIO! Kontakt: Zostań partnerem spotkań CIO! Ekskluzywne grono menedżerów z największych firm i instytucji, Znaczący efekt PR-owy, spotkania szeroko relacjonowane w materiale redakcyjnym, Aktualna, dobrze dobrana

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

Ekoinnowacje w zarządzaniu przedsiębiorstwem

Ekoinnowacje w zarządzaniu przedsiębiorstwem Ekoinnowacje w zarządzaniu przedsiębiorstwem dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Poznań, 17 listopada 2014 r. AGENDA Innowacyjne podejście do zarządzania przedsiębiorstwem Warunki i

Bardziej szczegółowo

3. Proces wdro enia strategicznego zarz dzania jako

3. Proces wdro enia strategicznego zarz dzania jako Adam Jabłoński Marek Jabłoński STRATEGICZNE PODEJŚCIE DO JAKOŚCI 1. Wstęp Zarządzanie jakością w ostatnich latach cieszy się ogromnym zainteresowaniem. Gospodarka wolnorynkowa, dynamicznie zachodzące zmiany

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej

Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej Wnioski z badania IBnGR Perspektywa finansowa 2007-2013 przyniosła nowe instrumenty finansowania.

Bardziej szczegółowo

Tworzenie Funduszy Rozwoju Obszarów Miejskich w ramach inicjatywy JESSICA

Tworzenie Funduszy Rozwoju Obszarów Miejskich w ramach inicjatywy JESSICA Tworzenie Funduszy Rozwoju Obszarów Miejskich w ramach inicjatywy JESSICA Radosław Krawczykowski Dyrektor Departament WdraŜania Programu Regionalnego Inicjatywa JESSICA wdraŝana w ramach 2 Działań Wielkopolskiego

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

DEKRA Certification Sp. z o.o. Kompetentny, Niezawodny i Rzetelny Partner. DIN 77200 Standard w zakresie usług ochrony fizycznej

DEKRA Certification Sp. z o.o. Kompetentny, Niezawodny i Rzetelny Partner. DIN 77200 Standard w zakresie usług ochrony fizycznej Sp. z o.o. Kompetentny, Niezawodny i Rzetelny Partner DIN 77200 Standard w zakresie usług ochrony fizycznej DEKRA SE Jedna z wiodących organizacji eksperckich na świecie Z siedzibą główna w Stuttgarcie

Bardziej szczegółowo

2. Zwięzła ocena sytuacji Spółki z uwzględnieniem oceny systemu kontroli wewnętrznej i systemu zarządzania ryzykiem istotnym dla Spółki.

2. Zwięzła ocena sytuacji Spółki z uwzględnieniem oceny systemu kontroli wewnętrznej i systemu zarządzania ryzykiem istotnym dla Spółki. UCHWAŁA NR 13/2010 Podjęta w trybie art. 13 ust. 8 Statut Spółki Sprawozdanie z działalności Rady Nadzorczej w roku obrotowym 2009/2010 zawierające ocenę sprawozdania Zarządu z działalności Spółki i sprawozdania

Bardziej szczegółowo

Wdrożenie zintegrowanego systemu zarządzania Strategia rozwoju IT w firmie

Wdrożenie zintegrowanego systemu zarządzania Strategia rozwoju IT w firmie Wdrożenie zintegrowanego systemu zarządzania Strategia rozwoju IT w firmie dr inż. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Możliwe korzyści z wdrożenia

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

Badania Marketingowe. Kalina Grzesiuk

Badania Marketingowe. Kalina Grzesiuk Badania Marketingowe Kalina Grzesiuk definicja Badania marketingowe systematyczny i obiektywny proces gromadzenia, przetwarzania oraz prezentacji informacji na potrzeby podejmowania decyzji marketingowych.

Bardziej szczegółowo

Proces tworzenia wartości w łańcuchu logistycznym. prof. PŁ dr hab. inż. Andrzej Szymonik 2014/2015

Proces tworzenia wartości w łańcuchu logistycznym. prof. PŁ dr hab. inż. Andrzej Szymonik  2014/2015 Proces tworzenia wartości w łańcuchu logistycznym prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl 2014/2015 Proces Proces def: 1. Uporządkowany w czasie ciąg zmian i stanów zachodzących po sobie.

Bardziej szczegółowo

Ekonomiczna rola ubezpieczeń. Doświadczenia Polski na tle wybranych krajów europejskich

Ekonomiczna rola ubezpieczeń. Doświadczenia Polski na tle wybranych krajów europejskich RYSZARD BOCIONG, FRANCISZEK HUTTEN-CZAPSKI Ekonomiczna rola ubezpieczeń. Doświadczenia Polski na tle wybranych krajów europejskich Wielkość rynku ubezpieczeń w Polsce mierzona jako procent PKB rośnie bardzo

Bardziej szczegółowo

WYKŁAD III ŁADU KORPORACYJNEGO

WYKŁAD III ŁADU KORPORACYJNEGO WYKŁAD III DOBRE PRAKTYKI ŁADU KORPORACYJNEGO Ład/nadzór korporacyjny (ang. corporate governance) Definicja wąska zadaniem nadzoru korporacyjnego jest kreowanie wartości dla akcjonariuszy oraz ochrona

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r.

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. w sprawie wprowadzenia i funkcjonowania w Uniwersytecie Kazimierza Wielkiego Systemu zarządzania ryzykiem

Bardziej szczegółowo

POLSKI RUCH CZYSTSZEJ PRODUKCJI NOT

POLSKI RUCH CZYSTSZEJ PRODUKCJI NOT Seminarium Informacyjno-promocyjne projektu: Propagowanie wzorców produkcji i konsumpcji sprzyjających promocji zasad trwałego i zrównoważonego rozwoju. Zmiany wzorców produkcji i konsumpcji w świetle

Bardziej szczegółowo

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej

Bardziej szczegółowo

Czynniki sukcesu w e-biznesie. dr Mirosław Moroz

Czynniki sukcesu w e-biznesie. dr Mirosław Moroz Czynniki sukcesu w e-biznesie dr Mirosław Moroz Plan wystąpienia Sukces niejedno ma imię Czynniki sukcesu w e-biznesie ujęcie modelowe Składowe modelu Podsumowanie Sukces niejedno ma imię Tym, co wiąże

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL dr Łukasz Sienkiewicz Instytut Kapitału Ludzkiego Seminarium naukowe Pomiar kapitału ludzkiego wyzwania i szanse dla zarządzania organizacją Warszawa,

Bardziej szczegółowo

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE Z DNIA 29 GRUDNIA 2014R. w sprawie określenia procedur samooceny funkcjonowania systemu kontroli zarządczej w Gminnym

Bardziej szczegółowo

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości

Bardziej szczegółowo

Społeczna odpowiedzialność w biznesie. Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak

Społeczna odpowiedzialność w biznesie. Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak Społeczna odpowiedzialność w biznesie Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak 1 Analiza działań podejmowanych jeszcze w latach dziewięćdziesiątych przez liderów biznesu wykazała, Ŝe większość

Bardziej szczegółowo