ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO
|
|
- Henryka Jolanta Domagała
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZARZĄDZANIE RYZYKIEM IT JAKO ELEMENT ŁADU INFORMATYCZNEGO Artur Rot Wprowadzenie Technologie informatyczne (IT) odgrywają we współczesnych przedsiębiorstwach coraz to większą rolę, pojawiając się juŝ prawie w kaŝdym aspekcie ich działalności. Świadczyć moŝe o tym m.in. wysokość nakładów na inwestycje w te technologie, które pochłaniają często znaczną część wszystkich wydatków inwestycyjnych firm. Jednocześnie w wielu przypadkach nie przynoszą one zakładanych efektów. W takiej sytuacji istnieje potrzeba usystematyzowanego podejścia do efektywnego zastosowania IT w przedsiębiorstwie, na co odpowiedzią jest m.in. koncepcja IT governance, czyli ładu informatycznego (często teŝ nazywana nadzorem IT lub określana bardziej opisowo jako dobre zasady zarządzania). Obejmuje ona obszary takie jak dopasowanie strategiczne IT, dostarczanie wartości przez technologie, efektywne wykorzystanie zasobów informatycznych, zarządzanie ryzykiem IT oraz pomiar wydajności stosowanych rozwiązań w obszarze informatyki [Orze07]. Bardzo istotnym elementem tej koncepcji są takie elementy jak zarządzanie ryzykiem informatycznym, czy powiązana z nim problematyka zarządzania bezpieczeństwem. Bezpieczeństwo, audyt i IT governance stanowią bowiem przenikające się i współzaleŝne obszary, kluczowe dla funkcjonowania IT w nowoczesnych organizacjach. Celem niniejszego artykułu jest prezentacja
2 wybranych zagadnień z dziedziny zarządzania ryzykiem i bezpieczeństwa informatycznego na tle koncepcji ładu informatycznego. Istota koncepcji ładu informatycznego Wsparcie procesów biznesowych systemami informatycznymi wprowadza nowe, dotychczas nieistniejące rodzaje ryzyka, którymi trzeba zarządzać. W tym celu powstała koncepcja określana jako ład informatyczny, stanowiąca integralny komponent ładu korporacyjnego (ang. corporate governance), określającego zasady, dobre praktyki i normy odnoszące się do szeroko rozumianego zarządzania organizacją. Najprościej biorąc, koncepcja ta dotyczy takiej organizacji strategii IT przedsiębiorstwa, która współgra ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając dobre praktyki w zarządzaniu ryzykiem, a takŝe w pomiarze wydajności technologii informatycznych. Ład informatyczny koncentruje się na tym, aby procesy biznesowe przynosiły wymierne korzyści oraz aby funkcjonowanie technologii informatycznych, a co za tym idzie, całego przedsiębiorstwa, odbywało się zgodnie z zasadą minimalizowania ryzyka. Dlatego teŝ problematyka zarządzania ryzykiem informatycznym jest tak istotna dla omawianej koncepcji. W literaturze przedmiotu funkcjonuje kilka definicji IT governance, z których najwaŝniejszą wydaje się ta sformułowana przez stowarzyszenie ISACA, mówiąca, iŝ IT governance stanowi odpowiedzialność rady nadzorczej i kierownictwa firmy, jest integralną częścią corporate governance, zawierając w sobie elementy przywództwa, struktur i procesów organizacji [Jesi08] [Boar03]. Druga definicja, często przytaczana w literaturze, autorstwa P. Weilla i J. Ross stwierdza, Ŝe IT governance to
3 określenie ram decyzyjnych i dostępności struktury, gwarantujące poŝądane zachowania w IT. Definicja opracowana przez W. van Grembergena mówi, iŝ jest to koncepcja zarządzania, stosowana przez organizację, ukierunkowana na nadzór nad portfolio IT. IT governance wskazuje zarys dystrybucji decyzji IT, stwarzając prawa i obowiązki dla róŝnych departamentów, zarządza regułami i procedurami dla tworzenia i monitorowania decyzji w kwestiach strategicznych dla IT [Jesi08]. Ład informatyczny jest bardzo często rozumiany jako kodeks dobrych praktyk w zarządzaniu technologią informatyczną. Zatem to nie tylko same technologie, ale przede wszystkim szereg wytycznych, zasad, praktyk związanych z zarządzaniem informacją oraz wiele przedsięwzięć nietechnicznych na poziomie strategicznym. Stosowanie reguł ładu buduje zaufanie i pokazuje, Ŝe technologie nie generują nadmiernego ryzyka biznesowego oraz dają większe prawdopodobieństwo osiągnięcia zamierzeń biznesowych [Dobi08]. Dzięki zastosowaniu mechanizmów nadzoru organizacja jest w stanie wykorzystać w większym stopniu posiadane informacje oraz stosowane technologie i maksymalizować wynikające z nich korzyści biznesowe, ograniczając ryzyko informatyczne. Badania przeprowadzone w przedsiębiorstwach pokazują, Ŝe firmy posiadające zaawansowane rozwiązania w zakresie ładu informatycznego mają o ponad 20% większą rentowność w porównaniu z firmami z tego samego sektora, które jednak mają słabo rozwinięty nadzór IT. Badania dowodzą teŝ, iŝ efektywność inwestycji w obszarze IT w tych pierwszych firmach jest o około 40% wyŝsza [Carr04] [Jesi08]. NaleŜy podkreślić, iŝ IT governance nie powinien być kojarzony jedynie z działalnością działów IT, nie jest teŝ koncepcją ich zarządzania. Nie
4 moŝe być takŝe utoŝsamiany z standardami, jak ITIL czy COBIT, które są jednakŝe metodykami przydatnymi przy wdraŝaniu tej koncepcji [Jesi08]. Główne obszary IT governance Omawiana koncepcja obejmuje szereg sfer funkcjonowania przedsiębiorstwa i wykorzystywanych technologii. Istotnym obszarem ładu informatycznego są zasady i praktyki w zakresie zarządzania bezpieczeństwem, czy powiązanej z nim problematyką zarządzania ryzykiem informatycznym. Do głównych obszarów ładu zaliczyć moŝna [Jesi08]: Dopasowanie strategiczne biznesu i IT koncentracja na tym, aby oba obszary wspólnie i w harmonii realizowały strategię organizacji; Zwiększanie wartości główną miarą wartości IT są m.in. odpowiednio realizowane dostawy produktów lub świadczenie usług na czas, w załoŝonym budŝecie, w odpowiedniej jakości oraz z osiągnięciem korzyści takich jak satysfakcja klientów, szybsze wejście na rynek, skrócony czasu realizacji zamówień, zwiększona produktywność; Zarządzanie zasobami kluczem do wysokiej efektywności IT są optymalne inwestycje oraz jak najlepsze wykorzystanie posiadanych zasobów informatycznych w procesie świadczenia usług dla biznesu; Zarządzanie ryzykiem IT obszar ten obejmuje róŝne rodzaje ryzyka związane z zastosowaniem technologii w przedsiębiorstwie, m.in. zabezpieczenie zasobów informatycznych, odzyskiwanie danych po awariach czy teŝ zapewnienie ciągłości działania. Aby skutecznie zarządzać ryzykiem, menedŝerowie muszą rozumieć, jakie jest nastawienie przedsiębiorstwa do ryzyka, muszą mieć świadomość istnienia szerokiego spektrum zagroŝeń oraz znać wymagania prawne i regula-
5 cyjne, powinni być równieŝ świadomi głównych rodzajów ryzyka oraz swojej odpowiedzialności za nie; Pomiar efektywności IT polega na śledzeniu realizacji przedsięwzięć informatycznych oraz monitorowaniu procesu świadczenia usług IT. Podsumowując, moŝna stwierdzić, iŝ główne zasady ładu to analiza, w jaki sposób informatyka dostarcza wartości w uruchamianiu nowych procesów biznesowych, usprawnia efektywność istniejących procesów i całej organizacji oraz jak wspiera zarządzanie ryzykiem, zarządzanie bezpieczeństwem IT i zapewnienie zgodności z przepisami prawa. Jak zaznaczono we wstępie, bezpieczeństwo, zarządzanie ryzykiem i IT governance stanowią bowiem przenikające się i mocno współzaleŝne obszary, kluczowe dla funkcjonowania technologii informatycznych w nowoczesnych przedsiębiorstwach, a zatem i dla samych organizacji. Zarządzanie ryzykiem informatycznym Ryzyko związane z szerokim wykorzystywaniem systemów informatycznych w biznesie rośnie wraz ze zwiększaniem się współzaleŝności od klientów, partnerów biznesowych i operacji zlecanych na zewnątrz. Przy niedostatecznych inwestycjach w bezpieczeństwo znaczenia nabiera zarządzanie ryzykiem, ustanawiające właściwe relacje pomiędzy stopniem zagroŝenia a kosztem ochrony oraz uwzględniające coraz bardziej złoŝone, wzajemne zaleŝności, obejmujące partnerów biznesowych, działalność outsourcingową, a takŝe konsultantów i partnerów [Musz07]. Przy projektowaniu i wdraŝaniu strategii zarządzania ryzykiem IT w firmie konieczne jest zintegrowane postrzeganie zagroŝeń. NaleŜy pamię-
6 tać, iŝ w miarę postępu technologicznego, a w szczególności gwałtownego rozwoju Internetu, jak i wzrostu znaczenia informacji dla funkcjonowania przedsiębiorstw, zagroŝenia w obszarze biznesu i IT stają się coraz bardziej powszechne i przybierają róŝnorodne formy. Współczesne systemy informatyczne wykreowały nowe rodzaje ryzyka, a ich bezpieczeństwo nabrało wymiaru globalnego wraz z coraz szerszym zakresem technologii informatycznych. Celem zabezpieczeń jest minimalizacja ryzyka utraty zdolności działania. Zarządzanie ryzykiem obejmuje swym zakresem ocenę ryzyka, ustalanie priorytetów, wdraŝania środków łagodzących ryzyko i konsekwentne powtarzanie tego cyklu. Zarządzanie ryzykiem IT jest dyscypliną integrującą wiele róŝnorodnych technologii słuŝących identyfikacji, analizie, ocenie incydentów i zagroŝeń, a takŝe wdraŝania środków zwiększających bezpieczeństwo [Musz07]. Jest złoŝoną i interdyscyplinarną dziedziną z pogranicza informatyki, organizacji i prawa. Zarządzanie ryzykiem jest procesem osiągania i utrzymania stanu równowagi między zidentyfikowanymi zagroŝeniami a działaniami podjętymi w celu zabezpieczenia zasobów informatycznych. Obejmuje ono ryzyka związane z zastosowaniem technologii informacyjnych w przedsiębiorstwie, dotyczy m.in. zabezpieczenia zasobów IT, odzyskiwania danych po awarii, zapewnienia ciągłości działania, uwzględniając zgodność rozwiązań z obowiązującymi regulacjami [Orze07]. Organizacje podlegają bowiem licznym przepisom, dotyczącym np. przechowywania danych, informacji poufnych oraz zasad zarządzania ciągłością firmy. Mimo Ŝe nie wymagają one opracowania struktury IT governance, moŝe się okazać, Ŝe jest to sposób na zapewnienie zgodności z prawem.
7 WdraŜając zasady ładu informatycznego w obszarze zarządzania ryzykiem IT, naleŝy dokonać identyfikacji rodzajów ryzyka, co pozwoli następnie określić czynniki, które mogą utrudnić realizację załoŝonych celów biznesowych. W ramach tego procesu naleŝy skoncentrować się na takich aspektach, jak [Kacz08]: określenie skłonności do ryzyka i analiza dotychczasowych zdarzeń, identyfikacja rodzajów ryzyka związanych z usługami IT, korekta zakresu wdroŝenia na podstawie zidentyfikowanych ryzyk. Wprowadzając IT governance naleŝy równieŝ odpowiedzieć na następujące pytania, wiąŝące się z problematyką bezpieczeństwa informacji i zarządzania ryzykiem informatycznym [Dobi08]: Jak bezpieczne są zaimplementowane systemy informatyczne? Czy organizacja jest przygotowana na odtworzenie działania biznesu w przypadku np. katastrofy? Czy firma przetrwa w przypadku załamania się kluczowych systemów informatycznych? W jakim stopniu stosowane technologie są wydajne? Czy działalność biznesowa odbywa się w zgodzie z wymaganiami prawa, (np. ustawa o ochronie danych osobowych) oraz innych regulacji i wymogów prawnych dotyczących bezpieczeństwa informacji? Brak odpowiedniego zarządzania ryzykiem informatycznym moŝe mieć powaŝne konsekwencje dla przedsiębiorstwa, gdyŝ prowadzić moŝe do utraty klientów, osłabienia pozycji rynkowej, utraty prestiŝu, zakłócenia współpracy z partnerami i kontrahentami, a takŝe moŝe generować znaczące koszty. WaŜnym czynnikiem wpływającym na podwyŝszenie ryzyka są zmiany: instalacje nowych wersji aplikacji, migracje aplikacji, aktualizacje, nowy sprzęt, nowi uŝytkownicy i zmiany w aplikacjach. Według badań firmy IDC, jednej z największych firm zajmujących się
8 badaniem rynku teleinformatycznego, opracowującej wiele analiz sektorowych, ponad 80% krytycznych dla biznesu przerw w świadczeniu usług powstaje w wyniku właśnie złej kontroli nad procesami zmian [Musz07]. Naczelne zasady ładu to dopasowanie strategiczne biznesu i IT oraz wspieranie procesów zarządzania ryzykiem informatycznym. W praktyce jednak występują często sytuacje zgoła odmienne, gdyŝ jak wynika z przeprowadzonych na zlecenie firmy CA badań, wykonanych w Europie i na Bliskim Wschodzie przez firmę Freeform Dynamics, prowadzenie konsultacji z menedŝerami i specjalistami IT często jest pomijane w procesie planowania zarządzania ryzykiem biznesowym. Ponadto, w przeprowadzonych badaniach 61% respondentów stwierdziło, Ŝe ryzyko jest powaŝnie brane pod uwagę w ich firmach, ale jednocześnie menedŝerowie działów informatycznych wyŝszego szczebla jedynie 30% swojego czasu poświęcają na przeciwdziałanie ryzyku biznesowemu [Jaku07]. Wyniki badań zaakcentowały takŝe potrzebę ciągłego doskonalenia zarządzania informacją oraz jej bezpieczeństwem w większości ankietowanych firm. W 55% badanych organizacji nie ma ogólnego budŝetu przeznaczonego na procesy zarządzania ryzykiem dla biznesu lub działu informatycznego, a tylko w około 30% przedsiębiorstw angaŝuje się menedŝerów IT w dyskusje o ryzyku biznesowym. DuŜym problemem są takŝe pewne niezgodności z regulacjami prawnymi odnoszącymi się do wymagań odpowiedniego przechowywania, przetwarzania i udostępniania informacji. 45% respondentów uwaŝa, Ŝe napotkałoby problemy podczas odnalezienia informacji w odpowiednim czasie, natomiast 40% twierdzi, iŝ ma niekompletne dane lub zapisy kontrolne, które mogłyby doprowadzić do naruszenia przepisów [Jaku07].
9 Podsumowanie Przedstawiona w artykule koncepcja IT governance jest taką organizacją i realizacją strategii IT przedsiębiorstwa, która harmonizuje ze strategią biznesową, zapewniając firmie osiągnięcie jej celów oraz wprowadzając szereg dobrych praktyk i standardów w sferze technologii informacyjnych. Koncepcja ta obejmuje obszary takie jak dopasowanie strategiczne IT, dostarczanie przez nie wartości, efektywne wykorzystanie zasobów, zarządzanie ryzykiem oraz pomiar wydajności IT. Szczególnie istotne są takie elementy jak zarządzanie bezpieczeństwem, czy powiązana z nim problematyka zarządzania ryzykiem informatycznym. Ryzyko, bezpieczeństwo informatyczne oraz koncepcja ładu IT są ze sobą powiązane i stanowią współzaleŝne obszary, newralgiczne dla organizacji i zastosowania nowoczesnych technologii we współczesnych przedsiębiorstwach. Organizacje są przecieŝ naraŝone na róŝnego typu zagroŝenia, nie tylko natury finansowej. W ramach poprawnego zarządzania infrastrukturą informatyczną naleŝy stale śledzić zagroŝenia, na jakie jest naraŝone przedsiębiorstwo, oraz negatywny wpływ, jaki mogą one na nie wywrzeć. Na tej podstawie powinny być podejmowane decyzje co do dalszego działania, które mogą koncentrować się na zastosowaniu dodatkowych mechanizmów zabezpieczających, przeniesieniu ryzyka na partnera lub dalszym monitoringu ryzyka [Tele05]. Odpowiednie podejście do problematyki zarządzania ryzykiem IT, wdroŝenie właściwych funkcji i mechanizmów zabezpieczających oraz kontrolnych moŝe zmniejszyć znacząco prawdopodobieństwo wystąpienia incydentów, które mogłyby negatywnie wpłynąć na organizację, a takŝe moŝe doprowadzić do obniŝenia kosztów i przyczynić się do uzyskania przewagi nad konkurencją.
10 Literatura [Boar03] Board Briefing on IT Governance, 2nd Edition, IT Governance Institute, 2003 [Carr04] Carr N., Does IT Matter? IT and The Corrosion of Competitive Advantage, Harvard Business School, Boston 2004 [Tele05] IT Governance Jak zarządzać infrastrukturą IT, Teleinfo24 nr 42/2005 [Jaku07] Jakubik K. IT stwarza ryzyko w biznesie, Computerworld z dn [Jesi08] Jesionek R. Wprowadzenie do IT governance, CEO Magazyn Top MenedŜerów z dn [Kacz08] Kaczorek R. Przewodnik wdroŝeniowy IT governance, CIO Magazyn Dyrektorów IT z dn a [Dobi08] Ład korporacyjny w IT [Musz07] Muszyński J. Kalkulowanie ryzyka, NetWorld z dn [Orze07] Orzechowski R. Efektywne zastosowanie IT w przedsiębiorstwie, E-mentor nr 3(20)/2007 z dn Informacje o autorze Dr Artur Rot Katedra InŜynierii Systemów Informatycznych Zarządzania Uniwersytet Ekonomiczny we Wrocławiu ul. Komandorska 118/ Wrocław Polska tel artur.rot@ae.wroc.pl
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoEfektywne Zarządzanie IT w Przedsiębiorstwie, II edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoPowiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Bardziej szczegółowoProcedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji
Bardziej szczegółowoEfektywne Zarządzanie IT w Przedsiębiorstwie, III edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoCompuware Changepoint. Portfolio Management Tool
Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoLeszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014
Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie
Bardziej szczegółowoCele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa
Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoKoncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej
Koncepcja oceny kontroli zarządczej w jednostce samorządu terytorialnego ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej śeglarz, który nie wie dokąd płynie nigdy
Bardziej szczegółowoZarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku
Zarządzenie Nr ZEAS 0161-6/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku w sprawie ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia.
Bardziej szczegółowoKODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN WPROWADZENIE Grupa Kapitałowa ORLEN jest czołową firmą w branży paliwowo-energetycznej w Europie Centralnej i Wschodniej. Ze względu na znaczącą
Bardziej szczegółowoPolityka biznesu społecznie odpowiedzialnego (CSR)
Polityka biznesu społecznie odpowiedzialnego (CSR) w PKP CARGO CONNECT Sp. z o.o. 2018 Spis treści Wstęp..3 Obszary zarządzania biznesem społecznie odpowiedzialnym w PKP CARGO CONNECT Sp. z o.o...4 Korzyści
Bardziej szczegółowoROZDZIAŁ 1. WPROWADZENIE
Przyszłość jest prezentem, jaki robi nam przeszłość. Andre Maleaux ROZDZIAŁ 1. STRATEGIA słowo przeniesione z terminologii wojskowej na grunt organizacji, zarządzania, ekonomii, jest dziś symbolem dobrej
Bardziej szczegółowoDopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla
Bardziej szczegółowoSpołeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz
2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw
Bardziej szczegółowoRola CFO we współczesnej organizacji
Rola CFO we współczesnej organizacji Warszawa, 26 czerwca 2008 Copyright 2008 Accenture All Rights Reserved. Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Badanie
Bardziej szczegółowo8.1. KRAJOWE I MIĘDZYNARODOWE PROGRAMY PROMUJĄCE ROZWÓJ ZRÓWNOWAśONY, INTEGRACJĘ I WSPÓŁPRACĘ MIĘDZYNARODOWĄ
Welling ton PR Program Ochrony Środowiska 8.1. KRAJOWE I MIĘDZYNARODOWE PROGRAMY PROMUJĄCE ROZWÓJ ZRÓWNOWAśONY, INTEGRACJĘ I WSPÓŁPRACĘ MIĘDZYNARODOWĄ Po uzyskaniu przez Polskę członkostwa w Unii Europejskiej
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoRyzyko w świetle nowych norm ISO 9001:2015 i 14001:2015
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoZarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoWartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013
Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoREGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne
Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie
Bardziej szczegółowoDopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Kontrola zarządcza oraz wsparcie administratora bezpieczeństwa informacji An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland
Bardziej szczegółowoPodstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bardziej szczegółowoFundamentem wszystkich naszych działań są Wartości, obowiązujące w Grupie Kapitałowej ORLEN, do której ANWIL należy, tj.:
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW ANWIL S.A. STANDARDY SPOŁECZNE STANDARDY ETYCZNE I SYSTEMY ZARZĄDZANIA STANDARDY ŚRODOWISKOWE WPROWADZENIE ANWIL jest jednym z filarów polskiej gospodarki, wiodącą spółką
Bardziej szczegółowoZarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.
Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r. w sprawie zasad i trybu wyznaczania celów i zadań w Urzędzie Miejskim w Wyszkowie i gminnych jednostkach organizacyjnych oraz procedury
Bardziej szczegółowooceny kontroli zarządczej
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać
Bardziej szczegółowoCanon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie
Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.
Bardziej szczegółowo2 Rektor zapewnia funkcjonowanie adekwatnej, skutecznej i efektywnej kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu.
Regulamin kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu 1 1. Kontrolę zarządczą w Państwowej WyŜszej Szkole Zawodowej w Elblągu stanowi ogół działań podejmowanych dla zapewnienia
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoStrategie rozwoju dla Jednostek Samorządu Terytorialnego i przedsiębiorstw. Przedstawiciel zespołu: dr inŝ. Jan Skonieczny
Strategie rozwoju dla Jednostek Samorządu Terytorialnego i przedsiębiorstw metodologia formułowania i implementacji Przedstawiciel zespołu: dr inŝ. Jan Skonieczny Wrocław 12.12.2007 Zakres zadania Zadanie
Bardziej szczegółowoKodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, 21-22 września 2006 r.
Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce Kraków, 21-22 września 2006 r. Kilka słów o DGA Co nas wyróŝnia: jesteśmy I publiczną spółką konsultingową w Polsce! działamy od 16-stu lat!
Bardziej szczegółowoCertyfikacja suplementy diety Krajowa Rada Suplementów i OdŜywek oraz Dekra Certification Sp. z o.o.
Certyfikacja suplementy diety Krajowa Rada Suplementów i OdŜywek oraz Dekra Certification Sp. z o.o. Idea Wprowadzenie jednolitej procedury dotyczącej certyfikacji suplementów diety. Program certyfikacji
Bardziej szczegółowoZarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu
Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28.04.2010 r. w sprawie ustalenia zasad kontroli zarządczej Na podstawie art. 53 w zw. z art.
Bardziej szczegółowoAnaliza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne
Bardziej szczegółowoDepartament Polityki Regionalnej, Wydział Zarządzania RPO, Biuro Ewaluacji RPO. Toruń, 4 październik 2011r.
Rekomendacje dotyczące akcji informacyjnej o komplementarności z badania ewaluacyjnego pt. Analiza efektów komplementarności wsparcia pomiędzy projektami dofinansowanymi w ramach programów z perspektywy
Bardziej szczegółowoStudium przypadku Bank uniwersalny
Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem
Bardziej szczegółowoUsprawnienia zarządzania organizacjami (normy zarzadzania)
(normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl
Bardziej szczegółowoPolityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok
Załącznik nr 7 do Uchwały Zarządu Nr 7 z dnia 30.01.2018 r. Załącznik nr 7 do Uchwały Rady Nadzorczej Nr 6/2018 z dnia 05.02.2018 r. Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok opracowała:
Bardziej szczegółowoRozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych
Rozwój instytucjonalny polskich partnerstw lokalnych wzmacniających obszary funkcjonalne na tle doświadczeń zagranicznych Jacek F. Nowak Katedra Ekonomiki Przestrzennej i Środowiskowej UEP Związek Miast
Bardziej szczegółowoZarządzenie Nr 51/2010
Zarządzenie Nr 51/2010 BURMISTRZA KRAPKOWIC z dnia 16 listopada 2010 r. w sprawie organizacji i zasad funkcjonowania kontroli zarządczej w Urzędzie Miasta i Gminy w Krapkowicach Na podstawie art. 68 oraz
Bardziej szczegółowoProwadzący Andrzej Kurek
Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza
Bardziej szczegółowoData Governance jako część ładu korporacyjnego
Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego
Bardziej szczegółowoROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego
ROLA DORADCY Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego Agenda Wprowadzenie Doradca Techniczny Doradca Finansowo-Ekonomiczny Doradca Prawny Podsumowanie 3P Partnerstwo Publiczno-Prywatne
Bardziej szczegółowoUstawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)
Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła
Bardziej szczegółowoKWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..
Załącznik nr 1 do Zarządzenia Nr 532011 Prezydenta Miasta Konina z dnia 11 sierpnia 2011roku KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Lp. Pytanie Tak Nie Nie wiem Uwagi/wyjaśnienia
Bardziej szczegółowoStrategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR)
Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) To koncepcja, według, której firmy dobrowolnie prowadzą działalność uwzględniającą interesy społeczne i ochronę środowiska,
Bardziej szczegółowoJako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.
Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,
Bardziej szczegółowoSystem B2B jako element przewagi konkurencyjnej
2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.
Bardziej szczegółowoKODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW PKN ORLEN WPROWADZENIE PKN ORLEN jest czołową firmą w branży paliwowo-energetycznej, należącą do grona największych spółek w Polsce i najcenniejszych polskich marek. Od
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoNarzędzia Informatyki w biznesie
Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście
Bardziej szczegółowoEkoinnowacje w zarządzaniu przedsiębiorstwem
Ekoinnowacje w zarządzaniu przedsiębiorstwem dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Poznań, 17 listopada 2014 r. AGENDA Innowacyjne podejście do zarządzania przedsiębiorstwem Warunki i
Bardziej szczegółowoWartość dodana podejścia procesowego
Zarządzanie procesami dr Mariusz Maciejczak Wartość dodana podejścia procesowego www.maciejczak.pl Wartość dodana w ujęciu ekonomicznym Wartość dodana - przyrost wartości dóbr w wyniku określonego procesu
Bardziej szczegółowoPraktyczne problemy controllingu marketingu
nr 10/121 2009, 5 października Praktyczne problemy controllingu marketingu Michał Guzek managing partner w firmie Hicron Consulting; Albert Smektalski niezaleŝny konsultant w zakresie zarządzania i controllingu;
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoPOLSKI RUCH CZYSTSZEJ PRODUKCJI NOT
Seminarium Informacyjno-promocyjne projektu: Propagowanie wzorców produkcji i konsumpcji sprzyjających promocji zasad trwałego i zrównoważonego rozwoju. Zmiany wzorców produkcji i konsumpcji w świetle
Bardziej szczegółowoMetodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy
Zrównoważony rozwój Stabilne zarządzanie Pozytywny wpływ społeczny Wzrost wartości firmy Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy 27 kwietnia 2012
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoCzęść I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ. Rozdział 1. Wprowadzenie do bankowości korporacyjnej
Spis treści Wstęp Część I. WPROWADZENIE DO BANKOWOŚCI KORPORACYJNEJ Rozdział 1. Wprowadzenie do bankowości korporacyjnej 1.1. Bank jako pośrednik finansowy i dostawca płynności 1.2. Segmentacja działalności
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoJako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.
Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,
Bardziej szczegółowoReforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym
Bardziej szczegółowoBenchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp. Adam Stefan Jabłoński Marek Marian Jabłoński
Adam Stefan Jabłoński Marek Marian Jabłoński Benchmarking w zarządzaniu efektywnością organizacji. 1. Wstęp W dobie ciągłych zmian rynkowych oraz rosnącej konkurencji przedsiębiorstwa chcące osiągnąć sukces
Bardziej szczegółowo3. Proces wdro enia strategicznego zarz dzania jako
Adam Jabłoński Marek Jabłoński STRATEGICZNE PODEJŚCIE DO JAKOŚCI 1. Wstęp Zarządzanie jakością w ostatnich latach cieszy się ogromnym zainteresowaniem. Gospodarka wolnorynkowa, dynamicznie zachodzące zmiany
Bardziej szczegółowoImplementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.
Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoPotencjał społeczności lokalnej-podstawowe informacje
Projekt Podlaska Sieć Partnerstw na rzecz Ekonomii Społecznej nr POKL.07.02.02-20-016/09 Potencjał społeczności lokalnej-podstawowe informacje Praca powstała na bazie informacji pochodzących z publikacji
Bardziej szczegółowoSystem Kontroli Wewnętrznej w Banku BPH S.A.
System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej
Bardziej szczegółowoJak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Budowanie Organizacji Odnoszących Trwałe Sukcesy - Tezy 1. Zbudowanie organizacji odnoszącej trwałe
Bardziej szczegółowoCo to znaczy być liderem?
Co to znaczy być liderem? Radosław Kaczorek, CISSP, CISA, CIA 1 Co znaczy być liderem? Lider (od ang. leader) -osoba lub organizacja przewodząca, stojąca na czele danej grupy. Cechą charakterystyczną lidera
Bardziej szczegółowoRozdział 1 Postanowienia ogólne
Polityka zgodności Spis treści Rozdział 1 Postanowienia ogólne... 2 Rozdział 2 Cel i podstawowe zasady zapewnienia zgodności... 2 Rozdział 3 Zasady zapewnienia zgodności w ramach funkcji kontroli... 4
Bardziej szczegółowoKoordynacja projektów IT w AGH
Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie
Bardziej szczegółowoRaportowanie społeczne dobrą praktyką CSR PKN ORLEN
Raportowanie społeczne dobrą praktyką CSR PKN ORLEN Raportowanie społeczne w PKN ORLEN Cele: Raportowanie jako integralna część strategii CSR Koncernu Potwierdzenie transparentności firmy we wszystkich
Bardziej szczegółowoSAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ
Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoZmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka
Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych
Bardziej szczegółowoZostań partnerem spotkań CIO!
Kontakt: Zostań partnerem spotkań CIO! Ekskluzywne grono menedżerów z największych firm i instytucji, Znaczący efekt PR-owy, spotkania szeroko relacjonowane w materiale redakcyjnym, Aktualna, dobrze dobrana
Bardziej szczegółowoWparcie społeczeństwa informacyjnego i e-biznesu
Wparcie społeczeństwa informacyjnego i e-biznesu Wsparcie rozwoju Społeczeństwa Informacyjnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Tomasz Napiórkowski Departamentu Społeczeństwa Informacyjnego
Bardziej szczegółowoSystem zarządzania ryzykiem a system kontroli wewnętrznej
System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje
Bardziej szczegółowoZarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Bardziej szczegółowo