ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO"

Transkrypt

1 ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO Artur Rot Wprowadzenie Technologie informatyczne (IT) odgrywają we współczesnych przedsiębiorstwach coraz to większą rolę, pojawiając się juŝ prawie w kaŝdym aspekcie ich działalności. Świadczyć moŝe o tym m.in. wysokość nakładów na inwestycje w te technologie, które pochłaniają często znaczną część wszystkich wydatków inwestycyjnych firm. Jednocześnie w wielu przypadkach nie przynoszą one zakładanych efektów. W takiej sytuacji istnieje potrzeba usystematyzowanego podejścia do efektywnego zastosowania IT w przedsiębiorstwie, na co odpowiedzią jest m.in. koncepcja IT governance, czyli ładu informatycznego (często teŝ nazywana nadzorem IT lub określana bardziej opisowo jako dobre zasady zarządzania). Obejmuje ona obszary takie jak dopasowanie strategiczne IT, dostarczanie wartości przez technologie, efektywne wykorzystanie zasobów informatycznych, zarządzanie ryzykiem IT oraz pomiar wydajności stosowanych rozwiązań w obszarze informatyki [Orze07]. Bardzo istotnym elementem tej koncepcji są takie elementy jak zarządzanie ryzykiem informatycznym, czy powiązana z nim problematyka zarządzania bezpieczeństwem. Bezpieczeństwo, audyt i IT governance stanowią bowiem przenikające się i współzaleŝne obszary, kluczowe dla funkcjonowania IT w nowoczesnych organizacjach. Celem niniejszego artykułu jest prezentacja

2 wybranych zagadnień z dziedziny zarządzania ryzykiem i bezpieczeństwa informatycznego na tle koncepcji ładu informatycznego. Istota koncepcji ładu informatycznego Wsparcie procesów biznesowych systemami informatycznymi wprowadza nowe, dotychczas nieistniejące rodzaje ryzyka, którymi trzeba zarządzać. W tym celu powstała koncepcja określana jako ład informatyczny, stanowiąca integralny komponent ładu korporacyjnego (ang. corporate governance), określającego zasady, dobre praktyki i normy odnoszące się do szeroko rozumianego zarządzania organizacją. Najprościej biorąc, koncepcja ta dotyczy takiej organizacji strategii IT przedsiębiorstwa, która współgra ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając dobre praktyki w zarządzaniu ryzykiem, a takŝe w pomiarze wydajności technologii informatycznych. Ład informatyczny koncentruje się na tym, aby procesy biznesowe przynosiły wymierne korzyści oraz aby funkcjonowanie technologii informatycznych, a co za tym idzie, całego przedsiębiorstwa, odbywało się zgodnie z zasadą minimalizowania ryzyka. Dlatego teŝ problematyka zarządzania ryzykiem informatycznym jest tak istotna dla omawianej koncepcji. W literaturze przedmiotu funkcjonuje kilka definicji IT governance, z których najwaŝniejszą wydaje się ta sformułowana przez stowarzyszenie ISACA, mówiąca, iŝ IT governance stanowi odpowiedzialność rady nadzorczej i kierownictwa firmy, jest integralną częścią corporate governance, zawierając w sobie elementy przywództwa, struktur i procesów organizacji [Jesi08] [Boar03]. Druga definicja, często przytaczana w literaturze, autorstwa P. Weilla i J. Ross stwierdza, Ŝe IT governance to

3 określenie ram decyzyjnych i dostępności struktury, gwarantujące poŝądane zachowania w IT. Definicja opracowana przez W. van Grembergena mówi, iŝ jest to koncepcja zarządzania, stosowana przez organizację, ukierunkowana na nadzór nad portfolio IT. IT governance wskazuje zarys dystrybucji decyzji IT, stwarzając prawa i obowiązki dla róŝnych departamentów, zarządza regułami i procedurami dla tworzenia i monitorowania decyzji w kwestiach strategicznych dla IT [Jesi08]. Ład informatyczny jest bardzo często rozumiany jako kodeks dobrych praktyk w zarządzaniu technologią informatyczną. Zatem to nie tylko same technologie, ale przede wszystkim szereg wytycznych, zasad, praktyk związanych z zarządzaniem informacją oraz wiele przedsięwzięć nietechnicznych na poziomie strategicznym. Stosowanie reguł ładu buduje zaufanie i pokazuje, Ŝe technologie nie generują nadmiernego ryzyka biznesowego oraz dają większe prawdopodobieństwo osiągnięcia zamierzeń biznesowych [Dobi08]. Dzięki zastosowaniu mechanizmów nadzoru organizacja jest w stanie wykorzystać w większym stopniu posiadane informacje oraz stosowane technologie i maksymalizować wynikające z nich korzyści biznesowe, ograniczając ryzyko informatyczne. Badania przeprowadzone w przedsiębiorstwach pokazują, Ŝe firmy posiadające zaawansowane rozwiązania w zakresie ładu informatycznego mają o ponad 20% większą rentowność w porównaniu z firmami z tego samego sektora, które jednak mają słabo rozwinięty nadzór IT. Badania dowodzą teŝ, iŝ efektywność inwestycji w obszarze IT w tych pierwszych firmach jest o około 40% wyŝsza [Carr04] [Jesi08]. NaleŜy podkreślić, iŝ IT governance nie powinien być kojarzony jedynie z działalnością działów IT, nie jest teŝ koncepcją ich zarządzania. Nie

4 moŝe być takŝe utoŝsamiany z standardami, jak ITIL czy COBIT, które są jednakŝe metodykami przydatnymi przy wdraŝaniu tej koncepcji [Jesi08]. Główne obszary IT governance Omawiana koncepcja obejmuje szereg sfer funkcjonowania przedsiębiorstwa i wykorzystywanych technologii. Istotnym obszarem ładu informatycznego są zasady i praktyki w zakresie zarządzania bezpieczeństwem, czy powiązanej z nim problematyką zarządzania ryzykiem informatycznym. Do głównych obszarów ładu zaliczyć moŝna [Jesi08]: Dopasowanie strategiczne biznesu i IT koncentracja na tym, aby oba obszary wspólnie i w harmonii realizowały strategię organizacji; Zwiększanie wartości główną miarą wartości IT są m.in. odpowiednio realizowane dostawy produktów lub świadczenie usług na czas, w załoŝonym budŝecie, w odpowiedniej jakości oraz z osiągnięciem korzyści takich jak satysfakcja klientów, szybsze wejście na rynek, skrócony czasu realizacji zamówień, zwiększona produktywność; Zarządzanie zasobami kluczem do wysokiej efektywności IT są optymalne inwestycje oraz jak najlepsze wykorzystanie posiadanych zasobów informatycznych w procesie świadczenia usług dla biznesu; Zarządzanie ryzykiem IT obszar ten obejmuje róŝne rodzaje ryzyka związane z zastosowaniem technologii w przedsiębiorstwie, m.in. zabezpieczenie zasobów informatycznych, odzyskiwanie danych po awariach czy teŝ zapewnienie ciągłości działania. Aby skutecznie zarządzać ryzykiem, menedŝerowie muszą rozumieć, jakie jest nastawienie przedsiębiorstwa do ryzyka, muszą mieć świadomość istnienia szerokiego spektrum zagroŝeń oraz znać wymagania prawne i regula-

5 cyjne, powinni być równieŝ świadomi głównych rodzajów ryzyka oraz swojej odpowiedzialności za nie; Pomiar efektywności IT polega na śledzeniu realizacji przedsięwzięć informatycznych oraz monitorowaniu procesu świadczenia usług IT. Podsumowując, moŝna stwierdzić, iŝ główne zasady ładu to analiza, w jaki sposób informatyka dostarcza wartości w uruchamianiu nowych procesów biznesowych, usprawnia efektywność istniejących procesów i całej organizacji oraz jak wspiera zarządzanie ryzykiem, zarządzanie bezpieczeństwem IT i zapewnienie zgodności z przepisami prawa. Jak zaznaczono we wstępie, bezpieczeństwo, zarządzanie ryzykiem i IT governance stanowią bowiem przenikające się i mocno współzaleŝne obszary, kluczowe dla funkcjonowania technologii informatycznych w nowoczesnych przedsiębiorstwach, a zatem i dla samych organizacji. Zarządzanie ryzykiem informatycznym Ryzyko związane z szerokim wykorzystywaniem systemów informatycznych w biznesie rośnie wraz ze zwiększaniem się współzaleŝności od klientów, partnerów biznesowych i operacji zlecanych na zewnątrz. Przy niedostatecznych inwestycjach w bezpieczeństwo znaczenia nabiera zarządzanie ryzykiem, ustanawiające właściwe relacje pomiędzy stopniem zagroŝenia a kosztem ochrony oraz uwzględniające coraz bardziej złoŝone, wzajemne zaleŝności, obejmujące partnerów biznesowych, działalność outsourcingową, a takŝe konsultantów i partnerów [Musz07]. Przy projektowaniu i wdraŝaniu strategii zarządzania ryzykiem IT w firmie konieczne jest zintegrowane postrzeganie zagroŝeń. NaleŜy pamię-

6 tać, iŝ w miarę postępu technologicznego, a w szczególności gwałtownego rozwoju Internetu, jak i wzrostu znaczenia informacji dla funkcjonowania przedsiębiorstw, zagroŝenia w obszarze biznesu i IT stają się coraz bardziej powszechne i przybierają róŝnorodne formy. Współczesne systemy informatyczne wykreowały nowe rodzaje ryzyka, a ich bezpieczeństwo nabrało wymiaru globalnego wraz z coraz szerszym zakresem technologii informatycznych. Celem zabezpieczeń jest minimalizacja ryzyka utraty zdolności działania. Zarządzanie ryzykiem obejmuje swym zakresem ocenę ryzyka, ustalanie priorytetów, wdraŝania środków łagodzących ryzyko i konsekwentne powtarzanie tego cyklu. Zarządzanie ryzykiem IT jest dyscypliną integrującą wiele róŝnorodnych technologii słuŝących identyfikacji, analizie, ocenie incydentów i zagroŝeń, a takŝe wdraŝania środków zwiększających bezpieczeństwo [Musz07]. Jest złoŝoną i interdyscyplinarną dziedziną z pogranicza informatyki, organizacji i prawa. Zarządzanie ryzykiem jest procesem osiągania i utrzymania stanu równowagi między zidentyfikowanymi zagroŝeniami a działaniami podjętymi w celu zabezpieczenia zasobów informatycznych. Obejmuje ono ryzyka związane z zastosowaniem technologii informacyjnych w przedsiębiorstwie, dotyczy m.in. zabezpieczenia zasobów IT, odzyskiwania danych po awarii, zapewnienia ciągłości działania, uwzględniając zgodność rozwiązań z obowiązującymi regulacjami [Orze07]. Organizacje podlegają bowiem licznym przepisom, dotyczącym np. przechowywania danych, informacji poufnych oraz zasad zarządzania ciągłością firmy. Mimo Ŝe nie wymagają one opracowania struktury IT governance, moŝe się okazać, Ŝe jest to sposób na zapewnienie zgodności z prawem.

7 WdraŜając zasady ładu informatycznego w obszarze zarządzania ryzykiem IT, naleŝy dokonać identyfikacji rodzajów ryzyka, co pozwoli następnie określić czynniki, które mogą utrudnić realizację załoŝonych celów biznesowych. W ramach tego procesu naleŝy skoncentrować się na takich aspektach, jak [Kacz08]: określenie skłonności do ryzyka i analiza dotychczasowych zdarzeń, identyfikacja rodzajów ryzyka związanych z usługami IT, korekta zakresu wdroŝenia na podstawie zidentyfikowanych ryzyk. Wprowadzając IT governance naleŝy równieŝ odpowiedzieć na następujące pytania, wiąŝące się z problematyką bezpieczeństwa informacji i zarządzania ryzykiem informatycznym [Dobi08]: Jak bezpieczne są zaimplementowane systemy informatyczne? Czy organizacja jest przygotowana na odtworzenie działania biznesu w przypadku np. katastrofy? Czy firma przetrwa w przypadku załamania się kluczowych systemów informatycznych? W jakim stopniu stosowane technologie są wydajne? Czy działalność biznesowa odbywa się w zgodzie z wymaganiami prawa, (np. ustawa o ochronie danych osobowych) oraz innych regulacji i wymogów prawnych dotyczących bezpieczeństwa informacji? Brak odpowiedniego zarządzania ryzykiem informatycznym moŝe mieć powaŝne konsekwencje dla przedsiębiorstwa, gdyŝ prowadzić moŝe do utraty klientów, osłabienia pozycji rynkowej, utraty prestiŝu, zakłócenia współpracy z partnerami i kontrahentami, a takŝe moŝe generować znaczące koszty. WaŜnym czynnikiem wpływającym na podwyŝszenie ryzyka są zmiany: instalacje nowych wersji aplikacji, migracje aplikacji, aktualizacje, nowy sprzęt, nowi uŝytkownicy i zmiany w aplikacjach. Według badań firmy IDC, jednej z największych firm zajmujących się

8 badaniem rynku teleinformatycznego, opracowującej wiele analiz sektorowych, ponad 80% krytycznych dla biznesu przerw w świadczeniu usług powstaje w wyniku właśnie złej kontroli nad procesami zmian [Musz07]. Naczelne zasady ładu to dopasowanie strategiczne biznesu i IT oraz wspieranie procesów zarządzania ryzykiem informatycznym. W praktyce jednak występują często sytuacje zgoła odmienne, gdyŝ jak wynika z przeprowadzonych na zlecenie firmy CA badań, wykonanych w Europie i na Bliskim Wschodzie przez firmę Freeform Dynamics, prowadzenie konsultacji z menedŝerami i specjalistami IT często jest pomijane w procesie planowania zarządzania ryzykiem biznesowym. Ponadto, w przeprowadzonych badaniach 61% respondentów stwierdziło, Ŝe ryzyko jest powaŝnie brane pod uwagę w ich firmach, ale jednocześnie menedŝerowie działów informatycznych wyŝszego szczebla jedynie 30% swojego czasu poświęcają na przeciwdziałanie ryzyku biznesowemu [Jaku07]. Wyniki badań zaakcentowały takŝe potrzebę ciągłego doskonalenia zarządzania informacją oraz jej bezpieczeństwem w większości ankietowanych firm. W 55% badanych organizacji nie ma ogólnego budŝetu przeznaczonego na procesy zarządzania ryzykiem dla biznesu lub działu informatycznego, a tylko w około 30% przedsiębiorstw angaŝuje się menedŝerów IT w dyskusje o ryzyku biznesowym. DuŜym problemem są takŝe pewne niezgodności z regulacjami prawnymi odnoszącymi się do wymagań odpowiedniego przechowywania, przetwarzania i udostępniania informacji. 45% respondentów uwaŝa, Ŝe napotkałoby problemy podczas odnalezienia informacji w odpowiednim czasie, natomiast 40% twierdzi, iŝ ma niekompletne dane lub zapisy kontrolne, które mogłyby doprowadzić do naruszenia przepisów [Jaku07].

9 Podsumowanie Przedstawiona w artykule koncepcja IT governance jest taką organizacją i realizacją strategii IT przedsiębiorstwa, która harmonizuje ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając szereg dobrych praktyk i standardów w sferze technologii informacyjnych. Koncepcja ta obejmuje obszary takie jak dopasowanie strategiczne IT, dostarczanie przez nie wartości, efektywne wykorzystanie zasobów, zarządzanie ryzykiem oraz pomiar wydajności IT. Szczególnie istotne są takie elementy jak zarządzanie bezpieczeństwem, czy powiązana z nim problematyka zarządzania ryzykiem informatycznym. Ryzyko, bezpieczeństwo informatyczne oraz koncepcja ładu IT są ze sobą powiązane i stanowią współzaleŝne obszary, newralgiczne dla organizacji i zastosowania nowoczesnych technologii we współczesnych przedsiębiorstwach. Organizacje są przecieŝ naraŝone na róŝnego typu zagroŝenia, nie tylko natury finansowej. W ramach poprawnego zarządzania infrastrukturą informatyczną naleŝy stale śledzić zagroŝenia, na jakie jest naraŝone przedsiębiorstwo, oraz negatywny wpływ, jaki mogą one na nie wywrzeć. Na tej podstawie powinny być podejmowane decyzje co do dalszego działania, które mogą koncentrować się na zastosowaniu dodatkowych mechanizmów zabezpieczających, przeniesieniu ryzyka na partnera lub dalszym monitoringu ryzyka [Tele05]. Odpowiednie podejście do problematyki zarządzania ryzykiem IT, wdroŝenie właściwych funkcji i mechanizmów zabezpieczających oraz kontrolnych moŝe zmniejszyć znacząco prawdopodobieństwo wystąpienia incydentów, które mogłyby negatywnie wpłynąć na organizację, a takŝe moŝe doprowadzić do obniŝenia kosztów i przyczynić się do uzyskania przewagi nad konkurencją.

10 Literatura [Boar03] Board Briefing on IT Governance, 2nd Edition, IT Governance Institute, 2003 [Carr04] Carr N., Does IT Matter? IT and The Corrosion of Competitive Advantage, Harvard Business School, Boston 2004 [Tele05] IT Governance Jak zarządzać infrastrukturą IT, Teleinfo24 nr 42/2005 [Jaku07] Jakubik K. IT stwarza ryzyko w biznesie, Computerworld z dn [Jesi08] Jesionek R. Wprowadzenie do IT governance, CEO Magazyn Top MenedŜerów z dn [Kacz08] Kaczorek R. Przewodnik wdroŝeniowy IT governance, CIO Magazyn Dyrektorów IT z dn a [Dobi08] Ład korporacyjny w IT [Musz07] Muszyński J. Kalkulowanie ryzyka, NetWorld z dn [Orze07] Orzechowski R. Efektywne zastosowanie IT w przedsiębiorstwie, E-mentor nr 3(20)/2007 z dn Informacje o autorze Dr Artur Rot Katedra InŜynierii Systemów Informatycznych Zarządzania Uniwersytet Ekonomiczny we Wrocławiu ul. Komandorska 118/ Wrocław Polska tel artur.rot@ae.wroc.pl

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji

Bardziej szczegółowo

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja

Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Koncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej

Koncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej Koncepcja oceny kontroli zarządczej w jednostce samorządu terytorialnego ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej śeglarz, który nie wie dokąd płynie nigdy

Bardziej szczegółowo

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku Zarządzenie Nr ZEAS 0161-6/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku w sprawie ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia.

Bardziej szczegółowo

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN WPROWADZENIE Grupa Kapitałowa ORLEN jest czołową firmą w branży paliwowo-energetycznej w Europie Centralnej i Wschodniej. Ze względu na znaczącą

Bardziej szczegółowo

Polityka biznesu społecznie odpowiedzialnego (CSR)

Polityka biznesu społecznie odpowiedzialnego (CSR) Polityka biznesu społecznie odpowiedzialnego (CSR) w PKP CARGO CONNECT Sp. z o.o. 2018 Spis treści Wstęp..3 Obszary zarządzania biznesem społecznie odpowiedzialnym w PKP CARGO CONNECT Sp. z o.o...4 Korzyści

Bardziej szczegółowo

ROZDZIAŁ 1. WPROWADZENIE

ROZDZIAŁ 1. WPROWADZENIE Przyszłość jest prezentem, jaki robi nam przeszłość. Andre Maleaux ROZDZIAŁ 1. STRATEGIA słowo przeniesione z terminologii wojskowej na grunt organizacji, zarządzania, ekonomii, jest dziś symbolem dobrej

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla

Bardziej szczegółowo

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz 2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw

Bardziej szczegółowo

Rola CFO we współczesnej organizacji

Rola CFO we współczesnej organizacji Rola CFO we współczesnej organizacji Warszawa, 26 czerwca 2008 Copyright 2008 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Badanie

Bardziej szczegółowo

8.1. KRAJOWE I MIĘDZYNARODOWE PROGRAMY PROMUJĄCE ROZWÓJ ZRÓWNOWAśONY, INTEGRACJĘ I WSPÓŁPRACĘ MIĘDZYNARODOWĄ

8.1. KRAJOWE I MIĘDZYNARODOWE PROGRAMY PROMUJĄCE ROZWÓJ ZRÓWNOWAśONY, INTEGRACJĘ I WSPÓŁPRACĘ MIĘDZYNARODOWĄ Welling ton PR Program Ochrony Środowiska 8.1. KRAJOWE I MIĘDZYNARODOWE PROGRAMY PROMUJĄCE ROZWÓJ ZRÓWNOWAśONY, INTEGRACJĘ I WSPÓŁPRACĘ MIĘDZYNARODOWĄ Po uzyskaniu przez Polskę członkostwa w Unii Europejskiej

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

Fundamentem wszystkich naszych działań są Wartości, obowiązujące w Grupie Kapitałowej ORLEN, do której ANWIL należy, tj.:

Fundamentem wszystkich naszych działań są Wartości, obowiązujące w Grupie Kapitałowej ORLEN, do której ANWIL należy, tj.: KODEKS POSTĘPOWANIA DLA DOSTAWCÓW ANWIL S.A. STANDARDY SPOŁECZNE STANDARDY ETYCZNE I SYSTEMY ZARZĄDZANIA STANDARDY ŚRODOWISKOWE WPROWADZENIE ANWIL jest jednym z filarów polskiej gospodarki, wiodącą spółką

Bardziej szczegółowo

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. w sprawie zasad i trybu wyznaczania celów i zadań w Urzędzie Miejskim w Wyszkowie i gminnych jednostkach organizacyjnych oraz procedury

Bardziej szczegółowo

oceny kontroli zarządczej

oceny kontroli zarządczej Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

2 Rektor zapewnia funkcjonowanie adekwatnej, skutecznej i efektywnej kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu.

2 Rektor zapewnia funkcjonowanie adekwatnej, skutecznej i efektywnej kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu. Regulamin kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu 1 1. Kontrolę zarządczą w Państwowej WyŜszej Szkole Zawodowej w Elblągu stanowi ogół działań podejmowanych dla zapewnienia

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Strategie rozwoju dla Jednostek Samorządu Terytorialnego i przedsiębiorstw. Przedstawiciel zespołu: dr inŝ. Jan Skonieczny

Strategie rozwoju dla Jednostek Samorządu Terytorialnego i przedsiębiorstw. Przedstawiciel zespołu: dr inŝ. Jan Skonieczny Strategie rozwoju dla Jednostek Samorządu Terytorialnego i przedsiębiorstw metodologia formułowania i implementacji Przedstawiciel zespołu: dr inŝ. Jan Skonieczny Wrocław 12.12.2007 Zakres zadania Zadanie

Bardziej szczegółowo

Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r.

Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r. Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce Kraków, 21-22 września 2006 r. Kilka słów o DGA Co nas wyróŝnia: jesteśmy I publiczną spółką konsultingową w Polsce! działamy od 16-stu lat!

Bardziej szczegółowo

Certyfikacja suplementy diety Krajowa Rada Suplementów i OdŜywek oraz Dekra Certification Sp. z o.o.

Certyfikacja suplementy diety Krajowa Rada Suplementów i OdŜywek oraz Dekra Certification Sp. z o.o. Certyfikacja suplementy diety Krajowa Rada Suplementów i OdŜywek oraz Dekra Certification Sp. z o.o. Idea Wprowadzenie jednolitej procedury dotyczącej certyfikacji suplementów diety. Program certyfikacji

Bardziej szczegółowo

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28.04.2010 r. w sprawie ustalenia zasad kontroli zarządczej Na podstawie art. 53 w zw. z art.

Bardziej szczegółowo

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne

Bardziej szczegółowo

Departament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r.

Departament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r. Rekomendacje dotyczące akcji informacyjnej o komplementarności z badania ewaluacyjnego pt. Analiza efektów komplementarności wsparcia pomiędzy projektami dofinansowanymi w ramach programów z perspektywy

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Usprawnienia zarządzania organizacjami (normy zarzadzania) (normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl

Bardziej szczegółowo

Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok

Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok Załącznik nr 7 do Uchwały Zarządu Nr 7 z dnia 30.01.2018 r. Załącznik nr 7 do Uchwały Rady Nadzorczej Nr 6/2018 z dnia 05.02.2018 r. Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok opracowała:

Bardziej szczegółowo

Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych

Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych Jacek F. Nowak Katedra Ekonomiki Przestrzennej i Środowiskowej UEP Związek Miast

Bardziej szczegółowo

Zarządzenie Nr 51/2010

Zarządzenie Nr 51/2010 Zarządzenie Nr 51/2010 BURMISTRZA KRAPKOWIC z dnia 16 listopada 2010 r. w sprawie organizacji i zasad funkcjonowania kontroli zarządczej w Urzędzie Miasta i Gminy w Krapkowicach Na podstawie art. 68 oraz

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

Data Governance jako część ładu korporacyjnego

Data Governance jako część ładu korporacyjnego Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego

Bardziej szczegółowo

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego

ROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego ROLA DORADCY Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego Agenda Wprowadzenie Doradca Techniczny Doradca Finansowo-Ekonomiczny Doradca Prawny Podsumowanie 3P Partnerstwo Publiczno-Prywatne

Bardziej szczegółowo

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Załącznik nr 1 do Zarządzenia Nr 532011 Prezydenta Miasta Konina z dnia 11 sierpnia 2011roku KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Lp. Pytanie Tak Nie Nie wiem Uwagi/wyjaśnienia

Bardziej szczegółowo

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR)

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) To koncepcja, według, której firmy dobrowolnie prowadzą działalność uwzględniającą interesy społeczne i ochronę środowiska,

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN KODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN WPROWADZENIE PKN ORLEN jest czołową firmą w branży paliwowo-energetycznej, należącą do grona największych spółek w Polsce i najcenniejszych polskich marek. Od

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

Ekoinnowacje w zarządzaniu przedsiębiorstwem

Ekoinnowacje w zarządzaniu przedsiębiorstwem Ekoinnowacje w zarządzaniu przedsiębiorstwem dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Poznań, 17 listopada 2014 r. AGENDA Innowacyjne podejście do zarządzania przedsiębiorstwem Warunki i

Bardziej szczegółowo

Wartość dodana podejścia procesowego

Wartość dodana podejścia procesowego Zarządzanie procesami dr Mariusz Maciejczak Wartość dodana podejścia procesowego www.maciejczak.pl Wartość dodana w ujęciu ekonomicznym Wartość dodana - przyrost wartości dóbr w wyniku określonego procesu

Bardziej szczegółowo

Praktyczne problemy controllingu marketingu

Praktyczne problemy controllingu marketingu nr 10/121 2009, 5 października Praktyczne problemy controllingu marketingu Michał Guzek managing partner w firmie Hicron Consulting; Albert Smektalski niezaleŝny konsultant w zakresie zarządzania i controllingu;

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

POLSKI RUCH CZYSTSZEJ PRODUKCJI NOT

POLSKI RUCH CZYSTSZEJ PRODUKCJI NOT Seminarium Informacyjno-promocyjne projektu: Propagowanie wzorców produkcji i konsumpcji sprzyjających promocji zasad trwałego i zrównoważonego rozwoju. Zmiany wzorców produkcji i konsumpcji w świetle

Bardziej szczegółowo

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy Zrównoważony rozwój Stabilne zarządzanie Pozytywny wpływ społeczny Wzrost wartości firmy Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy 27 kwietnia 2012

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej

Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej Spis treści Wstęp Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ Rozdział 1. Wprowadzenie do bankowości korporacyjnej 1.1. Bank jako pośrednik finansowy i dostawca płynności 1.2. Segmentacja działalności

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym

Bardziej szczegółowo

Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp. Adam Stefan Jabłoński Marek Marian Jabłoński

Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp. Adam Stefan Jabłoński Marek Marian Jabłoński Adam Stefan Jabłoński Marek Marian Jabłoński Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp W dobie ciągłych zmian rynkowych oraz rosnącej konkurencji przedsiębiorstwa chcące osiągnąć sukces

Bardziej szczegółowo

3. Proces wdro enia strategicznego zarz dzania jako

3. Proces wdro enia strategicznego zarz dzania jako Adam Jabłoński Marek Jabłoński STRATEGICZNE PODEJŚCIE DO JAKOŚCI 1. Wstęp Zarządzanie jakością w ostatnich latach cieszy się ogromnym zainteresowaniem. Gospodarka wolnorynkowa, dynamicznie zachodzące zmiany

Bardziej szczegółowo

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Potencjał społeczności lokalnej-podstawowe informacje

Potencjał społeczności lokalnej-podstawowe informacje Projekt Podlaska Sieć Partnerstw na rzecz Ekonomii Społecznej nr POKL.07.02.02-20-016/09 Potencjał społeczności lokalnej-podstawowe informacje Praca powstała na bazie informacji pochodzących z publikacji

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.

Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Budowanie Organizacji Odnoszących Trwałe Sukcesy - Tezy 1. Zbudowanie organizacji odnoszącej trwałe

Bardziej szczegółowo

Co to znaczy być liderem?

Co to znaczy być liderem? Co to znaczy być liderem? Radosław Kaczorek, CISSP, CISA, CIA 1 Co znaczy być liderem? Lider (od ang. leader) -osoba lub organizacja przewodząca, stojąca na czele danej grupy. Cechą charakterystyczną lidera

Bardziej szczegółowo

Rozdział 1 Postanowienia ogólne

Rozdział 1 Postanowienia ogólne Polityka zgodności Spis treści Rozdział 1 Postanowienia ogólne... 2 Rozdział 2 Cel i podstawowe zasady zapewnienia zgodności... 2 Rozdział 3 Zasady zapewnienia zgodności w ramach funkcji kontroli... 4

Bardziej szczegółowo

Koordynacja projektów IT w AGH

Koordynacja projektów IT w AGH Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie

Bardziej szczegółowo

Raportowanie społeczne dobrą praktyką CSR PKN ORLEN

Raportowanie społeczne dobrą praktyką CSR PKN ORLEN Raportowanie społeczne dobrą praktyką CSR PKN ORLEN Raportowanie społeczne w PKN ORLEN Cele: Raportowanie jako integralna część strategii CSR Koncernu Potwierdzenie transparentności firmy we wszystkich

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych

Bardziej szczegółowo

Zostań partnerem spotkań CIO!

Zostań partnerem spotkań CIO! Kontakt: Zostań partnerem spotkań CIO! Ekskluzywne grono menedżerów z największych firm i instytucji, Znaczący efekt PR-owy, spotkania szeroko relacjonowane w materiale redakcyjnym, Aktualna, dobrze dobrana

Bardziej szczegółowo

Wparcie społeczeństwa informacyjnego i e-biznesu

Wparcie społeczeństwa informacyjnego i e-biznesu Wparcie społeczeństwa informacyjnego i e-biznesu Wsparcie rozwoju Społeczeństwa Informacyjnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Tomasz Napiórkowski Departamentu Społeczeństwa Informacyjnego

Bardziej szczegółowo

System zarządzania ryzykiem a system kontroli wewnętrznej

System zarządzania ryzykiem a system kontroli wewnętrznej System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo