Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja."

Transkrypt

1 Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna, oprogramowanie i certyfikacja. Model świadczenia usługi ma dużą efektywność, redukuje koszty oraz daje możliwość nauki i pracy, w praktycznie każdym czasie i miejscu wystarczy dostęp do komputera i Internetu. Kupując pakiet dziś, szkolenia możesz rozpocząć w dowolnym momencie. Pakiet zawiera E-learning 6 nowoczesnych, zdalnych szkoleń, które pokazują jak wdrożyć Krajowe Ramy Interoperacyjności w urzędzie. Asysta merytoryczna Zdalny nadzór ekspertów nad procesem wdrożenia KRI. Uczestnik będzie miał do dyspozycji 30 godzin asysty eksperckiej. Audyt Obiektywna analiza poziomu wdrożenia KRI w urzędzie, na podstawie której powstanie profesjonalny raport poaudytowy. Wzory dokumentów Kompletny wzór dokumentacji, w postaci elektronicznej spełniających kryteria rozdziału IV Rozporządzenia w sprawie KRI. bezproblemowo będziesz zarządzać ryzykiem w Twoim urzędzie Oprogramowanie Intuicyjny program wspierający wdrożenie wymagań Rozporządzenia, w którym szybko i bezproblemowo będziesz zarządzać ryzykiem Certyfikacja Doskonałe narzędzie budowy Doskonałe narzędzie budowy wizerunku, reputacji i wizerunku, reputacji komunikacji z klientem, będące i komunikacji z klientem, potwierdzeniem spełnienia będące potwierdzeniem wymagań KRI spełnienia wymagań KRI.

2 1. E-learning Uczestnik otrzyma dostęp do platformy e-learningowej, gdzie znajdzie 6 kursów, a w każdym z nich: video - szkolenie, prezentację, skrypt, test sprawdzający. Po zakończeniu 6 kursów, można wziąć udział w teście interoperacyjności i otrzymać certyfikat ukończenia szkolenia. Wkrótce na stronie interoperacyjnosc.pl dostępna darmowa wersja demonstracyjna e-szkoleń! Szkolenia: 1. Wprowadzenie do interoperacyjności: - Aspekt prawny KRI - Aspekt praktyczny KRI 2. WCAG 2.0 : - WCAG 2.0 omówienie normy - WCAG 2.0 w praktyce 3. System Zarządzania Bezpieczeństwem Informacji: - Wprowadzenie do SZBI - Ciągłość działania w SZBI - Analiza Ryzyka w SZBI 4. Audyt Wewnętrzny 5. Ocena Ryzyka 6. Kontrola zarządcza i zarządzanie ryzykiem w administracji: - Prawne podstawy kontroli zarządczej oraz korzyści, cele, standardy i znaczenie kontroli zarządczej - Wdrożenie systemu kontroli zarządczej - Obszary kontroli i wpływ kontroli na funkcjonowanie organizacji - Komunikacja w systemie kontroli zarządczej, narzędzie wspomagające kontrolę zarządczą

3 2. Audyt zerowy Obiektywna analiza poziomu wdrożenia Rozporządzenia w urzędzie, na podstawie której powstanie profesjonalny raport poaudytowy, z informacją zwrotną o niezbędnych działaniach, które należy podjąć, w celu spełnienia wymagań Krajowych Ram Interoperacyjności. Zakres audytu zerowego: wykorzystanie systemów informatycznych wspomagających realizację spraw w urzędzie dla klientów, wykorzystywanie norm i standardów w osiągnięciu właściwego poziomu interoperacyjności urzędu, weryfikacja stron www urzędu pod względem dostosowania do wymagań WCAG 2.0, weryfikacja Systemu Zarządzania Bezpieczeństwem Informacji w urzędzie, weryfikacja Kontroli Zarządczej w urzędzie. 3. Wzory dokumentów Kompletny wzór dokumentacji spełniający kryteria rozdziału IV Rozporządzenia w sprawie Krajowych Ram Interoperacyjności, m.in.: Polityka Bezpieczeństwa, Polityka Ochrony Danych Osobowych, Instrukcja Zarządzania Danymi Osobowymi, karta usługi, formularz audytu WCAG 2.0.

4 4. Asysta merytoryczna Udzielimy pomocy i wszelkich wskazówek dotyczących wdrożenia Rozporządzenia i dostosowania dokumentacji do wymogów KRI drogą telefoniczną, mailową i za pomocą video-konsultacji z ekspertem. Łącznie do Państwa dyspozycji jest 30 godzin asysty eksperckiej. 5. Oprogramowanie Vera Risk Intuicyjny program wspierający wdrożenie wymagań Rozporządzenia oraz Kontroli Zarządczej, w którym szybko i bezproblemowo będziesz zarządzać ryzykiem w Twoim urzędzie. Vera Risk to wszechstronna platforma, która oferuje narzędzia umożliwiające prowadzenie analizy ryzyka na podstawie sprawdzonej metody zarządzania ryzykiem, która spełnia wymagania dotyczące Kontroli Zarządczej, umożliwia monitorowanie celów oraz przedstawia jasne informacje niezbędne do opracowania rocznego sprawozdania z realizacji Kontroli Zarządczej. Oprogramowanie wyróżnia się użytecznością, funkcjonalnością oraz prostotą w obsłudze. 6. Certyfikacja Certyfikat Interoperacyjny Urząd można uzyskać pod warunkiem zaplanowania realizacji rekomendacji ekspertów z raportu poudytowego, w ciągu najbliższego roku. Certyfikat Interoperacyjny Urząd obejmuje: list gratulacyjny oraz certyfikat w wersji papierowej oraz elektronicznej. Certyfikowany urząd otrzymuje własną podstronę w domenie interoperacyjnosc.pl, zawierającą logo, nazwę, odnośnik do witryny internetowej urzędu i certyfikat w formie pdf.

5 Cennik Tylko w przedsprzedaży PAKIET 6 USŁUG (e-learning, oprogramowanie, wzory dokumentów, asysta merytoryczna, certyfikacja) CYKL szkoleń e-learningowych (6 szkoleń e-learningowych) Pojedyncze szkolenie s e-learningowe (dostęp do pojedynczego szkolenia) zł [brutto] 350 zł [brutto] zł [brutto] Istnieje możliwość zakupu każdej z usług oddzielnie. Ceny usług pojedynczych, jak i usług dodatkowych są ustalane indywidualnie. Regularna cena brutto pakietu to zł. Zamawiając teraz oszczędzasz zł! Oferujemy również usługi kompleksowego wdrożenia Krajowych Ram Interoperacyjności. Przy zakupie dowolnej usługi otrzymują Państwo pierwszeństwo w zapisach oraz 15% zniżki na szkolenia i konferencje organizowane przez Fundację.

6 Usługi dodatkowe Audyt i dostosowanie stron www do standardu WCAG 2.0 Kontrola implementacji oraz dostosowanie stron internetowych urzędu do wytycznych Web Content Accessibility Guidelines (WCAG 2.0). Pentesty Zaawansowane badanie bezpieczeństwa sieci oraz systemów intranetowych i internetowych. Audyt teleinformatyczny Weryfikacja stanu zabezpieczeń w kontekście wymagań bezpieczeństwa teleinformatycznego przetwarzanych danych, bazując na międzynarodowych normach i standardach (m.in. ISO/IEC 27001, ISO/IEC 27002). Usługi doskonale dopasowane! Wszystkie nasze usługi są dostosowywane do preferencji konkretnego urzędu. Ceny usług pojedynczych, jak i usług dodatkowych są ustalane indywidualnie. Zapraszamy do kontaktu!

7 Audyt i dostosowanie stron www urzędu do standardu WCAG 2.0 Rozporządzenie o interoperacyjności narzuca na urzędy dostosowanie serwisów internetowych do wytycznych dostępności treści internetowych (WCAG 2.0) z uwzględnieniem poziomu AA, określonych w załączniku nr 4 do Rozporządzenia. Usługa audytu WCAG to narzędzie, które pomoże administratorowi strony internetowej instytucji w łatwy i szybki sposób zaimplementować zalecenia dostępności i przejrzystości strony www. W raporcie poaudytowym znajduje się kompletny obraz strony internetowej zbadanej pod kontem WCAG ze szczególnym uwzględnieniem obszarów wymagających poprawy oraz przykładami zastosowania każdej z czterech grup zaleceń standardu. Pentesty Przeprowadzimy zaawansowane badanie bezpieczeństwa sieci i systemów intranetowych i internetowych. Dzięki symulacji rzeczywistych ataków, zidentyfikujemy obszary stanowiące zagrożenie dla bezpieczeństwa i poufności danych, a także mogących wpłynąć na zakłócenia ciągłości świadczenia usług przez Urząd.

8 Audyt teleinformatyczny Eksperci przeprowadzą analizę na zgodność z wymaganiami polskiego i europejskiego prawa, ze szczególnym uwzględnieniem przepisów dotyczących bezpieczeństwa, zarządzania i ciągłości działania. Poddamy urząd kompleksowemu audytowi oraz sporządzimy profesjonalny raport poaudytowy, z informacją zwrotną o niezbędnych działaniach, które należy podjąć, w celu podnoszenia poziomu bezpieczeństwa w urzędzie. Zakres audytu teleinformatycznego: Bezpieczeństwo Systemów Teleinformatycznych, Funkcjonowanie Systemu Zarządzania Bezpieczeństwem Informacji, Funkcjonowanie Polityki Ochrony Danych Osobowych, Funkcjonowanie Instrukcji Systemu Przetwarzającego Dane Osobowe, Funkcjonowanie Polityki Bezpieczeństwa Informacji, Weryfikacja sposobu dokumentowania projektów.

9 veracity.pl/ Sylwia Adaszak Account manager Fundacja Veracity (+48) NIP: REGON: KRS:

Dzięki złotej certyfikacji Urząd otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

Dzięki złotej certyfikacji Urząd otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji Bezpieczny Urząd GOLD to znak, że Urząd spełnia najwyższe standardy w dziedzinie bezpieczeństwa i zarządzania. To gwarancja doskonałości organizacyjnej i ciągłości działania. Dzięki złotej certyfikacji

Bardziej szczegółowo

Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji Bezpieczna Firma GOLD to znak, że firma spełnia najwyższe światowe standardy w dziedzinie bezpieczeństwa i zarządzania. To gwarancja doskonałości organizacyjnej i ciągłości działania. Dzięki złotej certyfikacji

Bardziej szczegółowo

Regulamin. Poznań, 12.11.2013r.

Regulamin. Poznań, 12.11.2013r. Regulamin Poznań, 12.11.2013r. Regulamin usług świadczonych przez Fundację Veracity 1 Postanowienia wstępne 1. Niniejszy regulamin (zwany dalej Regulaminem ) określa ogólne warunki korzystania ze świadczonych

Bardziej szczegółowo

1. Do czego administracji publicznej strona WWW 2. Administracja publiczna w Internecie - badanie 3. Czas zmian

1. Do czego administracji publicznej strona WWW 2. Administracja publiczna w Internecie - badanie 3. Czas zmian Raport wdrożenia standardu Web Content Accessibility Guidelines 2.0. 1. Do czego administracji publicznej strona WWW 2. Administracja publiczna w Internecie - badanie 3. Czas zmian Oddając w Paostwa ręce

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem. Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.2 Cyfrowe udostępnienie zasobów kultury Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Typ projektu Cyfrowe udostępnienie zasobów kultury

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2

ZAPYTANIE OFERTOWE NR 2 Łódź dn. 01.12.2010 r. Dotyczy: Projekt nr WND RPLD.04.03.00-00-022/10 ZAPYTANIE OFERTOWE NR 2 1. ZAMAWIAJĄCY A&A Marketing Sp. z o.o. 90-063 Łódź ul. Piotrkowska 146 NIP:725 187 63 48 Regon: 473237879

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik nr 1 Przygotowania do certyfikacji oraz certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami normy PN-ISO/IEC 27001:2014 w Centrum

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

www.info-baza.pl System e-kontrola Zarządcza

www.info-baza.pl System e-kontrola Zarządcza System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Załącznik nr 1. Szczegółowe założenia funkcjonalne i techniczne projektu. Projekt przewiduje realizację następujących zadań:

Załącznik nr 1. Szczegółowe założenia funkcjonalne i techniczne projektu. Projekt przewiduje realizację następujących zadań: Załącznik nr 1. Szczegółowe założenia funkcjonalne i techniczne projektu Projekt przewiduje realizację następujących zadań: 1. Dostosowanie strony BIP Miasta i Gminy Swarzędz do potrzeb osób niepełnosprawnych

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r.

ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r. ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r. w sprawie wprowadzenia Regulaminu Audytu Wewnętrznego w Urzędzie Gminy Czernikowo. Na podstawie Standardu 2040 Międzynarodowych Standardów

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.

ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r. ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt

Bardziej szczegółowo

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa

Bardziej szczegółowo

Emil Walczyk. Zastępca Kierownika projektu epuap2 Centrum Projektów Informatycznych. Warszawa, 3 lipca 2013 r.

Emil Walczyk. Zastępca Kierownika projektu epuap2 Centrum Projektów Informatycznych. Warszawa, 3 lipca 2013 r. Powszechne e-usługi administracji publicznej na platformie epuap Emil Walczyk Zastępca Kierownika projektu epuap2 Centrum Projektów Informatycznych Warszawa, 3 lipca 2013 r. Cel ogólny projektu Upowszechnianie

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Biznesowy serwis internetowy umożliwiający bezpieczne weryfikowanie poprawności danych wygenerowanych w Jednolitych Plikach Kontrolnych (JPK).

Biznesowy serwis internetowy umożliwiający bezpieczne weryfikowanie poprawności danych wygenerowanych w Jednolitych Plikach Kontrolnych (JPK). Sage e-audytor Sage e-audytor Biznesowy serwis internetowy umożliwiający bezpieczne weryfikowanie poprawności danych wygenerowanych w Jednolitych Plikach Kontrolnych (JPK). Rozwiązanie dedykowane wszystkim

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Śląski Konwent Informatyków i Administracji Samorządowej

Śląski Konwent Informatyków i Administracji Samorządowej Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk, 2011.12.01-02 Interoperacyjność czyli komunikacja FINN8WEB SEKAP epuap. Elektroniczny obieg dokumentów FINN8WEB oraz elektroniczna archiwizacja

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Jaka jest przewaga elearningu nad tradycyjna formą nauki?

Jaka jest przewaga elearningu nad tradycyjna formą nauki? luty 04 pytania ogólne Jaka jest przewaga elearningu nad tradycyjna formą nauki? Multimedialne szkolenia są całkowicie dopasowane do indywidualnych potrzeb. Użytkownik samodzielnie określa tempo nauki,

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM Informacje o usłudze Numer usługi 2016/07/26/7118/14336 Cena netto 490,00 zł Cena brutto 602,70 zł Cena netto za godzinę 61,25 zł Cena brutto

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń Poznań, 04.05.2015 r. Oferta sprzedaży modeli do analiz bankowych: - analiza ryzyka Bancassurance ocena zakładu ubezpieczeń, - zarządzanie projektami, - opracowywanie i monitorowanie harmonogramu realizacji

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych IT-MATCHMAKER WYBÓR OPROGRAMOWANIA Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych - bezstronne prowadzenie przetargów na oprogramowanie

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zaproszenie do złożenia oferty. /dalej Zaproszenie /

Zaproszenie do złożenia oferty. /dalej Zaproszenie / Zaproszenie do złożenia oferty /dalej Zaproszenie / Warszawa, 6 października 2015 roku w postępowaniu o wartości nie przekraczającej równowartości kwoty 30.000,00 Euro na usługę doradztwa w zakresie dostępności

Bardziej szczegółowo

Oferta podstawowa na dostarczenie i wdrożenie systemu Ascent.DBI

Oferta podstawowa na dostarczenie i wdrożenie systemu Ascent.DBI Oferta podstawowa na dostarczenie i wdrożenie systemu jest systemem, który wspiera koordynację procedur zarządzania dokumentacją oraz informacją Kapitał zakładowy 11 000 000 PLN Oferta podstawowa na dostarczenie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Nowa strona internetowa Twojej Firmy w 3 dni!

Nowa strona internetowa Twojej Firmy w 3 dni! www.stronaw3dni.pl Nowa strona internetowa Twojej Firmy w 3 dni! W pakiecie: + indywidualny projekt + wersja mobilna + domena i hosting na rok gratis! od 1299 zł 989 zł netto ZAPRASZAMY DO ZAPOZNANIA SIĘ

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW

CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW INFORMACJA O FIRMIE CASEWARE INTERNATIONAL INC Firma Caseware International istnieje od 1988 roku; Główna siedziba Toronto, Kanada; Posiadający lokalnych dystrybutorów

Bardziej szczegółowo

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM

Bardziej szczegółowo

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 15.05.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 15.05.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 Warszawa, dn. 15.05.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 ZAPYTANIE OFERTOWE W związku z realizacją Projektu System B2B integrujący systemy ialbatros

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość

Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość 1 Użyte w niniejszym Regulaminie określenia oznaczają odpowiednio:

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

w ramach projektu pn. Szkoła bez barier. jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

w ramach projektu pn. Szkoła bez barier. jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ED.042.12.2014 Częstochowa, 18.08.2014 r. Zmiana zapytania ofertowego ( wartość do 30 000 ) Dot. usługi przeprowadzenia audytu dostępności oraz przystosowania stron internetowych do potrzeb uczniów i uczennic

Bardziej szczegółowo

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TestCV.com to innowacyjny serwis świadczący e-usługi, których głównym celem jest usprawnienie procesu naboru i selekcji kandydatów do pracy. Portal

Bardziej szczegółowo

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce Europejski standard dla profesjonalnego sklepu internetowego Rozwiązania w zakresie budowy zaufania w branży e-commerce Dołącz do grona ponad 17 000 profesjonalnych sprzedawców internetowych! Twoje logo

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Szkolenia dla pracowników Politechniki Wrocławskiej

Szkolenia dla pracowników Politechniki Wrocławskiej Szkolenia dla pracowników Politechniki Wrocławskiej Laboratorium Tyfloinformatyczne zaprasza wszystkich pracowników Politechniki Wrocławskiej na darmowe szkolenia z tworzenia i redagowania dostępnych i

Bardziej szczegółowo

ZARZĄDZANIE INNOWACJĄ

ZARZĄDZANIE INNOWACJĄ ZARZĄDZANIE INNOWACJĄ Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego PROJEKT ZARZĄDZANIE INNOWACJĄ PODSTAWOWE INFORMACJE skierowany do mikro, małych

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych

Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Innowacyjne narzędzia do zarządzania kompetencjami i ich rozwoju

Innowacyjne narzędzia do zarządzania kompetencjami i ich rozwoju Innowacyjne narzędzia do zarządzania kompetencjami i ich rozwoju Od aspiracji... do realnych potrzeb naszych klientów Od aspiracji Przy planowaniu prac nad rozwojem autorskiej platformy MN Portal zapytaliśmy

Bardziej szczegółowo

INTERNETOWE CENTRUM PRZEDSIĘBIORCZOŚCI AKADEMICKIEJ - ICPA

INTERNETOWE CENTRUM PRZEDSIĘBIORCZOŚCI AKADEMICKIEJ - ICPA ICPA Regulamin uczestnictwa Strona 1 z 5 REGULAMIN UCZESTNICTWA W PROGRAMIE INTERNETOWE CENTRUM PRZEDSIĘBIORCZOŚCI AKADEMICKIEJ - ICPA realizowanym w pilotażowej edycji na terenie woj. dolnośląskiego w

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Strony WWW Pozycjonowanie CRM. Administracja stron. Care Protection. Tworzymy Twój świat

Strony WWW Pozycjonowanie CRM. Administracja stron. Care Protection. Tworzymy Twój świat Strony WWW Pozycjonowanie CRM Care Protection Administracja stron Tworzymy Twój świat Kim jesteśmy? Tworzymy i pozycjonujemy strony internetowe. Wieloletnie doświadczenie oraz zespół profesjonalnych grafików

Bardziej szczegółowo

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca

Bardziej szczegółowo

UBEZPIECZENIA OSOBOWE ACE TRAVEL SMART WSZECHSTRONNA APLIKACJA DLA UŻYTKOWNIKÓW ACE BUSINESS CLASS

UBEZPIECZENIA OSOBOWE ACE TRAVEL SMART WSZECHSTRONNA APLIKACJA DLA UŻYTKOWNIKÓW ACE BUSINESS CLASS UBEZPIECZENIA OSOBOWE ACE TRAVEL SMART WSZECHSTRONNA APLIKACJA DLA UŻYTKOWNIKÓW ACE BUSINESS CLASS Stworzyliśmy ACE Travel Smart, aby pomóc Pracodawcom w wypełnieniu ich obowiązków związanych z zapewnieniem

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Przeciwdziałanie Praniu Pieniędzy Szkolenia Online

Przeciwdziałanie Praniu Pieniędzy Szkolenia Online www.szkolenia.accadia.pl 1. Przeciwdziałanie Praniu Pieniędzy Szkolenia Online www.szkolenia.accadia.pl Dlaczego e-learning? 1. Wypełnisz ustawowy obowiązek przeszkolenia siebie i swoich pracowników w

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz. 15.00 na adres p.swiader@uke.gov.

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz. 15.00 na adres p.swiader@uke.gov. Zaproszenie do sporządzenia informacji niezbędnych do ustalenia wartości zamówienia publicznego na: Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Systemu PLI CBD Szanowni Państwo, Urząd Komunikacji

Bardziej szczegółowo

Regulamin Organizacji Nauczania na Odległość (E-learningu) w Uniwersytecie Ekonomicznym we Wrocławiu

Regulamin Organizacji Nauczania na Odległość (E-learningu) w Uniwersytecie Ekonomicznym we Wrocławiu Załącznik do Zarządzenia Rektora nr 11/2014 Regulamin Organizacji Nauczania na Odległość (E-learningu) w Uniwersytecie Ekonomicznym we Wrocławiu 1 Rozdział I POSTANOWIENIA OGÓLNE 1 Zakres przedmiotowy

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE

ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE Załącznik nr 4 do zarządzenia Nr 163/2011 z dnia 29.12.2011 r. Standard 1: Przestrzeganie wartości etycznych Kierownika 1.1

Bardziej szczegółowo

Oferta dla biur rachunkowych korzystających z oprogramowania SAGE FK Symfonia

Oferta dla biur rachunkowych korzystających z oprogramowania SAGE FK Symfonia Oferta dla biur rachunkowych korzystających z oprogramowania SAGE FK Symfonia Narzędzia nowoczesnej księgowości są blizej niż przypuszczasz. Strateo zostało stworzone przez księgowych dla księgowych. Internetowa

Bardziej szczegółowo

I. WARSZTAT SZKOLENIOWY Z ZAKRESU KONTROLI ZARZĄDCZEJ

I. WARSZTAT SZKOLENIOWY Z ZAKRESU KONTROLI ZARZĄDCZEJ I. WARSZTAT SZKOLENIOWY Z ZAKRESU KONTROLI ZARZĄDCZEJ JEDNODNIOWY 10 lutego 2011 lub 22 lutego 2011 lub 25 marca 2011 300,00 PLN/osobę, w tym materiały szkoleniowe oraz poczęstunek. Wykładowca: Przeszkolenie

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

e-szkolenia szkolenia biznesowe doradztwo badania organizacji

e-szkolenia szkolenia biznesowe doradztwo badania organizacji oferta Wierzymy, że najważniejsze jest poczucie bezpieczeństwa i prostota rozwiązań. Dlatego naszych klientów i partnerów biznesowych otaczamy pełną opieką, tworząc usługi adekwatne do potrzeb. Gramy przewidywalnie

Bardziej szczegółowo

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH Narzędzie do skonsolidowanego zarządzania oraz końcowego przetwarzania danych, zaprojektowane po to, aby zwiększyć wydajność raportowania inspekcji zakończeń

Bardziej szczegółowo

Rejestracja i logowanie do systemu e-bok EWE

Rejestracja i logowanie do systemu e-bok EWE Rejestracja i logowanie do systemu e-bok EWE Spis treści Wstęp 1. Kto może korzystać z e-bok EWE?... 3 2. Funkcje systemu e-bok... 3 3. Wymagania techniczne sprzętu komputerowego... 4 4. Bezpieczeństwo...

Bardziej szczegółowo

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy: Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA zawarta w dniu w Rybniku pomiędzy: Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka 1, 44-200 Rybnik

Bardziej szczegółowo