Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja."

Transkrypt

1 Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna, oprogramowanie i certyfikacja. Model świadczenia usługi ma dużą efektywność, redukuje koszty oraz daje możliwość nauki i pracy, w praktycznie każdym czasie i miejscu wystarczy dostęp do komputera i Internetu. Kupując pakiet dziś, szkolenia możesz rozpocząć w dowolnym momencie. Pakiet zawiera E-learning 6 nowoczesnych, zdalnych szkoleń, które pokazują jak wdrożyć Krajowe Ramy Interoperacyjności w urzędzie. Asysta merytoryczna Zdalny nadzór ekspertów nad procesem wdrożenia KRI. Uczestnik będzie miał do dyspozycji 30 godzin asysty eksperckiej. Audyt Obiektywna analiza poziomu wdrożenia KRI w urzędzie, na podstawie której powstanie profesjonalny raport poaudytowy. Wzory dokumentów Kompletny wzór dokumentacji, w postaci elektronicznej spełniających kryteria rozdziału IV Rozporządzenia w sprawie KRI. bezproblemowo będziesz zarządzać ryzykiem w Twoim urzędzie Oprogramowanie Intuicyjny program wspierający wdrożenie wymagań Rozporządzenia, w którym szybko i bezproblemowo będziesz zarządzać ryzykiem Certyfikacja Doskonałe narzędzie budowy Doskonałe narzędzie budowy wizerunku, reputacji i wizerunku, reputacji komunikacji z klientem, będące i komunikacji z klientem, potwierdzeniem spełnienia będące potwierdzeniem wymagań KRI spełnienia wymagań KRI.

2 1. E-learning Uczestnik otrzyma dostęp do platformy e-learningowej, gdzie znajdzie 6 kursów, a w każdym z nich: video - szkolenie, prezentację, skrypt, test sprawdzający. Po zakończeniu 6 kursów, można wziąć udział w teście interoperacyjności i otrzymać certyfikat ukończenia szkolenia. Wkrótce na stronie interoperacyjnosc.pl dostępna darmowa wersja demonstracyjna e-szkoleń! Szkolenia: 1. Wprowadzenie do interoperacyjności: - Aspekt prawny KRI - Aspekt praktyczny KRI 2. WCAG 2.0 : - WCAG 2.0 omówienie normy - WCAG 2.0 w praktyce 3. System Zarządzania Bezpieczeństwem Informacji: - Wprowadzenie do SZBI - Ciągłość działania w SZBI - Analiza Ryzyka w SZBI 4. Audyt Wewnętrzny 5. Ocena Ryzyka 6. Kontrola zarządcza i zarządzanie ryzykiem w administracji: - Prawne podstawy kontroli zarządczej oraz korzyści, cele, standardy i znaczenie kontroli zarządczej - Wdrożenie systemu kontroli zarządczej - Obszary kontroli i wpływ kontroli na funkcjonowanie organizacji - Komunikacja w systemie kontroli zarządczej, narzędzie wspomagające kontrolę zarządczą

3 2. Audyt zerowy Obiektywna analiza poziomu wdrożenia Rozporządzenia w urzędzie, na podstawie której powstanie profesjonalny raport poaudytowy, z informacją zwrotną o niezbędnych działaniach, które należy podjąć, w celu spełnienia wymagań Krajowych Ram Interoperacyjności. Zakres audytu zerowego: wykorzystanie systemów informatycznych wspomagających realizację spraw w urzędzie dla klientów, wykorzystywanie norm i standardów w osiągnięciu właściwego poziomu interoperacyjności urzędu, weryfikacja stron www urzędu pod względem dostosowania do wymagań WCAG 2.0, weryfikacja Systemu Zarządzania Bezpieczeństwem Informacji w urzędzie, weryfikacja Kontroli Zarządczej w urzędzie. 3. Wzory dokumentów Kompletny wzór dokumentacji spełniający kryteria rozdziału IV Rozporządzenia w sprawie Krajowych Ram Interoperacyjności, m.in.: Polityka Bezpieczeństwa, Polityka Ochrony Danych Osobowych, Instrukcja Zarządzania Danymi Osobowymi, karta usługi, formularz audytu WCAG 2.0.

4 4. Asysta merytoryczna Udzielimy pomocy i wszelkich wskazówek dotyczących wdrożenia Rozporządzenia i dostosowania dokumentacji do wymogów KRI drogą telefoniczną, mailową i za pomocą video-konsultacji z ekspertem. Łącznie do Państwa dyspozycji jest 30 godzin asysty eksperckiej. 5. Oprogramowanie Vera Risk Intuicyjny program wspierający wdrożenie wymagań Rozporządzenia oraz Kontroli Zarządczej, w którym szybko i bezproblemowo będziesz zarządzać ryzykiem w Twoim urzędzie. Vera Risk to wszechstronna platforma, która oferuje narzędzia umożliwiające prowadzenie analizy ryzyka na podstawie sprawdzonej metody zarządzania ryzykiem, która spełnia wymagania dotyczące Kontroli Zarządczej, umożliwia monitorowanie celów oraz przedstawia jasne informacje niezbędne do opracowania rocznego sprawozdania z realizacji Kontroli Zarządczej. Oprogramowanie wyróżnia się użytecznością, funkcjonalnością oraz prostotą w obsłudze. 6. Certyfikacja Certyfikat Interoperacyjny Urząd można uzyskać pod warunkiem zaplanowania realizacji rekomendacji ekspertów z raportu poudytowego, w ciągu najbliższego roku. Certyfikat Interoperacyjny Urząd obejmuje: list gratulacyjny oraz certyfikat w wersji papierowej oraz elektronicznej. Certyfikowany urząd otrzymuje własną podstronę w domenie interoperacyjnosc.pl, zawierającą logo, nazwę, odnośnik do witryny internetowej urzędu i certyfikat w formie pdf.

5 Cennik Tylko w przedsprzedaży PAKIET 6 USŁUG (e-learning, oprogramowanie, wzory dokumentów, asysta merytoryczna, certyfikacja) CYKL szkoleń e-learningowych (6 szkoleń e-learningowych) Pojedyncze szkolenie s e-learningowe (dostęp do pojedynczego szkolenia) zł [brutto] 350 zł [brutto] zł [brutto] Istnieje możliwość zakupu każdej z usług oddzielnie. Ceny usług pojedynczych, jak i usług dodatkowych są ustalane indywidualnie. Regularna cena brutto pakietu to zł. Zamawiając teraz oszczędzasz zł! Oferujemy również usługi kompleksowego wdrożenia Krajowych Ram Interoperacyjności. Przy zakupie dowolnej usługi otrzymują Państwo pierwszeństwo w zapisach oraz 15% zniżki na szkolenia i konferencje organizowane przez Fundację.

6 Usługi dodatkowe Audyt i dostosowanie stron www do standardu WCAG 2.0 Kontrola implementacji oraz dostosowanie stron internetowych urzędu do wytycznych Web Content Accessibility Guidelines (WCAG 2.0). Pentesty Zaawansowane badanie bezpieczeństwa sieci oraz systemów intranetowych i internetowych. Audyt teleinformatyczny Weryfikacja stanu zabezpieczeń w kontekście wymagań bezpieczeństwa teleinformatycznego przetwarzanych danych, bazując na międzynarodowych normach i standardach (m.in. ISO/IEC 27001, ISO/IEC 27002). Usługi doskonale dopasowane! Wszystkie nasze usługi są dostosowywane do preferencji konkretnego urzędu. Ceny usług pojedynczych, jak i usług dodatkowych są ustalane indywidualnie. Zapraszamy do kontaktu!

7 Audyt i dostosowanie stron www urzędu do standardu WCAG 2.0 Rozporządzenie o interoperacyjności narzuca na urzędy dostosowanie serwisów internetowych do wytycznych dostępności treści internetowych (WCAG 2.0) z uwzględnieniem poziomu AA, określonych w załączniku nr 4 do Rozporządzenia. Usługa audytu WCAG to narzędzie, które pomoże administratorowi strony internetowej instytucji w łatwy i szybki sposób zaimplementować zalecenia dostępności i przejrzystości strony www. W raporcie poaudytowym znajduje się kompletny obraz strony internetowej zbadanej pod kontem WCAG ze szczególnym uwzględnieniem obszarów wymagających poprawy oraz przykładami zastosowania każdej z czterech grup zaleceń standardu. Pentesty Przeprowadzimy zaawansowane badanie bezpieczeństwa sieci i systemów intranetowych i internetowych. Dzięki symulacji rzeczywistych ataków, zidentyfikujemy obszary stanowiące zagrożenie dla bezpieczeństwa i poufności danych, a także mogących wpłynąć na zakłócenia ciągłości świadczenia usług przez Urząd.

8 Audyt teleinformatyczny Eksperci przeprowadzą analizę na zgodność z wymaganiami polskiego i europejskiego prawa, ze szczególnym uwzględnieniem przepisów dotyczących bezpieczeństwa, zarządzania i ciągłości działania. Poddamy urząd kompleksowemu audytowi oraz sporządzimy profesjonalny raport poaudytowy, z informacją zwrotną o niezbędnych działaniach, które należy podjąć, w celu podnoszenia poziomu bezpieczeństwa w urzędzie. Zakres audytu teleinformatycznego: Bezpieczeństwo Systemów Teleinformatycznych, Funkcjonowanie Systemu Zarządzania Bezpieczeństwem Informacji, Funkcjonowanie Polityki Ochrony Danych Osobowych, Funkcjonowanie Instrukcji Systemu Przetwarzającego Dane Osobowe, Funkcjonowanie Polityki Bezpieczeństwa Informacji, Weryfikacja sposobu dokumentowania projektów.

9 veracity.pl/ Sylwia Adaszak Account manager Fundacja Veracity (+48) NIP: REGON: KRS:

Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji Bezpieczna Firma GOLD to znak, że firma spełnia najwyższe światowe standardy w dziedzinie bezpieczeństwa i zarządzania. To gwarancja doskonałości organizacyjnej i ciągłości działania. Dzięki złotej certyfikacji

Bardziej szczegółowo

Regulamin. Poznań, 12.11.2013r.

Regulamin. Poznań, 12.11.2013r. Regulamin Poznań, 12.11.2013r. Regulamin usług świadczonych przez Fundację Veracity 1 Postanowienia wstępne 1. Niniejszy regulamin (zwany dalej Regulaminem ) określa ogólne warunki korzystania ze świadczonych

Bardziej szczegółowo

1. Do czego administracji publicznej strona WWW 2. Administracja publiczna w Internecie - badanie 3. Czas zmian

1. Do czego administracji publicznej strona WWW 2. Administracja publiczna w Internecie - badanie 3. Czas zmian Raport wdrożenia standardu Web Content Accessibility Guidelines 2.0. 1. Do czego administracji publicznej strona WWW 2. Administracja publiczna w Internecie - badanie 3. Czas zmian Oddając w Paostwa ręce

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem. Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.2 Cyfrowe udostępnienie zasobów kultury Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Typ projektu Cyfrowe udostępnienie zasobów kultury

Bardziej szczegółowo

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2

ZAPYTANIE OFERTOWE NR 2 Łódź dn. 01.12.2010 r. Dotyczy: Projekt nr WND RPLD.04.03.00-00-022/10 ZAPYTANIE OFERTOWE NR 2 1. ZAMAWIAJĄCY A&A Marketing Sp. z o.o. 90-063 Łódź ul. Piotrkowska 146 NIP:725 187 63 48 Regon: 473237879

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Emil Walczyk. Zastępca Kierownika projektu epuap2 Centrum Projektów Informatycznych. Warszawa, 3 lipca 2013 r.

Emil Walczyk. Zastępca Kierownika projektu epuap2 Centrum Projektów Informatycznych. Warszawa, 3 lipca 2013 r. Powszechne e-usługi administracji publicznej na platformie epuap Emil Walczyk Zastępca Kierownika projektu epuap2 Centrum Projektów Informatycznych Warszawa, 3 lipca 2013 r. Cel ogólny projektu Upowszechnianie

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Załącznik nr 1. Szczegółowe założenia funkcjonalne i techniczne projektu. Projekt przewiduje realizację następujących zadań:

Załącznik nr 1. Szczegółowe założenia funkcjonalne i techniczne projektu. Projekt przewiduje realizację następujących zadań: Załącznik nr 1. Szczegółowe założenia funkcjonalne i techniczne projektu Projekt przewiduje realizację następujących zadań: 1. Dostosowanie strony BIP Miasta i Gminy Swarzędz do potrzeb osób niepełnosprawnych

Bardziej szczegółowo

ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r.

ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r. ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r. w sprawie wprowadzenia Regulaminu Audytu Wewnętrznego w Urzędzie Gminy Czernikowo. Na podstawie Standardu 2040 Międzynarodowych Standardów

Bardziej szczegółowo

Biznesowy serwis internetowy umożliwiający bezpieczne weryfikowanie poprawności danych wygenerowanych w Jednolitych Plikach Kontrolnych (JPK).

Biznesowy serwis internetowy umożliwiający bezpieczne weryfikowanie poprawności danych wygenerowanych w Jednolitych Plikach Kontrolnych (JPK). Sage e-audytor Sage e-audytor Biznesowy serwis internetowy umożliwiający bezpieczne weryfikowanie poprawności danych wygenerowanych w Jednolitych Plikach Kontrolnych (JPK). Rozwiązanie dedykowane wszystkim

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce Europejski standard dla profesjonalnego sklepu internetowego Rozwiązania w zakresie budowy zaufania w branży e-commerce Dołącz do grona ponad 17 000 profesjonalnych sprzedawców internetowych! Twoje logo

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Nowa strona internetowa Twojej Firmy w 3 dni!

Nowa strona internetowa Twojej Firmy w 3 dni! www.stronaw3dni.pl Nowa strona internetowa Twojej Firmy w 3 dni! W pakiecie: + indywidualny projekt + wersja mobilna + domena i hosting na rok gratis! od 1299 zł 989 zł netto ZAPRASZAMY DO ZAPOZNANIA SIĘ

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA

19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM SZKOLENIA SZKOLENIE DLA PEŁNOMOCNIKÓW I AUDYTORÓW SYSTEMÓW ZARZĄDZANIA BEZPIECZEŃSTWEM W TRANSPORCIE KOLEJOWYM, SYSTEMÓW ZARZĄDZANIA UTRZYMANIEM ORAZ MENEDŻERÓW RYZYKA 19-20 lipca 2012r. Hotel Ustroń Diament PROGRAM

Bardziej szczegółowo

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń

I. Analiza ryzyka Bancassurance ocena zakładu ubezpieczeń Poznań, 04.05.2015 r. Oferta sprzedaży modeli do analiz bankowych: - analiza ryzyka Bancassurance ocena zakładu ubezpieczeń, - zarządzanie projektami, - opracowywanie i monitorowanie harmonogramu realizacji

Bardziej szczegółowo

Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych

Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW

CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW INFORMACJA O FIRMIE CASEWARE INTERNATIONAL INC Firma Caseware International istnieje od 1988 roku; Główna siedziba Toronto, Kanada; Posiadający lokalnych dystrybutorów

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych IT-MATCHMAKER WYBÓR OPROGRAMOWANIA Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych - bezstronne prowadzenie przetargów na oprogramowanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach

Bardziej szczegółowo

www.info-baza.pl System e-kontrola Zarządcza

www.info-baza.pl System e-kontrola Zarządcza System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy

Bardziej szczegółowo

Strony WWW Pozycjonowanie CRM. Administracja stron. Care Protection. Tworzymy Twój świat

Strony WWW Pozycjonowanie CRM. Administracja stron. Care Protection. Tworzymy Twój świat Strony WWW Pozycjonowanie CRM Care Protection Administracja stron Tworzymy Twój świat Kim jesteśmy? Tworzymy i pozycjonujemy strony internetowe. Wieloletnie doświadczenie oraz zespół profesjonalnych grafików

Bardziej szczegółowo

Zaproszenie do złożenia oferty. /dalej Zaproszenie /

Zaproszenie do złożenia oferty. /dalej Zaproszenie / Zaproszenie do złożenia oferty /dalej Zaproszenie / Warszawa, 6 października 2015 roku w postępowaniu o wartości nie przekraczającej równowartości kwoty 30.000,00 Euro na usługę doradztwa w zakresie dostępności

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Dostępność w rozumieniu ustawy o języku migowym i innych środkach komunikowania się

Dostępność w rozumieniu ustawy o języku migowym i innych środkach komunikowania się Dostępność w rozumieniu ustawy o języku migowym i innych środkach komunikowania się Jacek Zadrożny informaton.pl Warszawa, dn. 8 kwietnia 2013 r. Przez środki wspierające komunikowanie się należy rozumieć

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 15.05.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 15.05.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 Warszawa, dn. 15.05.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 ZAPYTANIE OFERTOWE W związku z realizacją Projektu System B2B integrujący systemy ialbatros

Bardziej szczegółowo

59 zł netto zamiast 295! Oszczędzasz 80%

59 zł netto zamiast 295! Oszczędzasz 80% Oferta produktów i usług RBDO 1. PROMOCJA RBDO: 59 zł zamiast 295 zł za dokumentację przetwarzania danych osobowych Oferta dotyczy dokumentacji przetwarzania danych osobowych dla firm, szkół, organizacji.

Bardziej szczegółowo

Oferta Usług Kancelarii Doradców Biznesowych i Prawnych

Oferta Usług Kancelarii Doradców Biznesowych i Prawnych Kancelaria Doradców Biznesowych i Prawnych KDBiP sp. z o.o. Biuro Obsługi Klienta: os. Złotego Wieku 91/3 31-618 Kraków tel/fax. 12 649 12 34 mob. 513 910 705 Oferta Usług Kancelarii Doradców Biznesowych

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TestCV.com to innowacyjny serwis świadczący e-usługi, których głównym celem jest usprawnienie procesu naboru i selekcji kandydatów do pracy. Portal

Bardziej szczegółowo

Oferta Usług Kancelarii Doradców Biznesowych i Prawnych

Oferta Usług Kancelarii Doradców Biznesowych i Prawnych Kancelaria Doradców Biznesowych i Prawnych KDBiP sp. z o.o. Biuro Obsługi Klienta: os. Złotego Wieku 91/3 31-618 Kraków tel/fax. 12 649 12 34 mob. 513 910 705 Oferta Usług Kancelarii Doradców Biznesowych

Bardziej szczegółowo

Jaka jest przewaga elearningu nad tradycyjna formą nauki?

Jaka jest przewaga elearningu nad tradycyjna formą nauki? luty 04 pytania ogólne Jaka jest przewaga elearningu nad tradycyjna formą nauki? Multimedialne szkolenia są całkowicie dopasowane do indywidualnych potrzeb. Użytkownik samodzielnie określa tempo nauki,

Bardziej szczegółowo

Kryteria merytoryczne dla działania 2.1 Wysoka dostępność i jakość e-usług publicznych Programu Operacyjnego Polska Cyfrowa na lata 2014-2020

Kryteria merytoryczne dla działania 2.1 Wysoka dostępność i jakość e-usług publicznych Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Kryteria merytoryczne dla działania 2.1 Wysoka dostępność i jakość e-usług publicznych Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Numer i nazwa osi priorytetowej Numer i nazwa działania/ poddziałania

Bardziej szczegółowo

Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring. Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający

Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring. Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający Warszawa, dn. 20 maja 2014 Plan prezentacji 1. Obecny a oczekiwany

Bardziej szczegółowo

ZARZĄDZANIE INNOWACJĄ

ZARZĄDZANIE INNOWACJĄ ZARZĄDZANIE INNOWACJĄ Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego PROJEKT ZARZĄDZANIE INNOWACJĄ PODSTAWOWE INFORMACJE skierowany do mikro, małych

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Oferta podstawowa na dostarczenie i wdrożenie systemu Ascent.DBI

Oferta podstawowa na dostarczenie i wdrożenie systemu Ascent.DBI Oferta podstawowa na dostarczenie i wdrożenie systemu jest systemem, który wspiera koordynację procedur zarządzania dokumentacją oraz informacją Kapitał zakładowy 11 000 000 PLN Oferta podstawowa na dostarczenie

Bardziej szczegółowo

w ramach projektu pn. Szkoła bez barier. jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

w ramach projektu pn. Szkoła bez barier. jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ED.042.12.2014 Częstochowa, 18.08.2014 r. Zmiana zapytania ofertowego ( wartość do 30 000 ) Dot. usługi przeprowadzenia audytu dostępności oraz przystosowania stron internetowych do potrzeb uczniów i uczennic

Bardziej szczegółowo

Innowacyjne narzędzia do zarządzania kompetencjami i ich rozwoju

Innowacyjne narzędzia do zarządzania kompetencjami i ich rozwoju Innowacyjne narzędzia do zarządzania kompetencjami i ich rozwoju Od aspiracji... do realnych potrzeb naszych klientów Od aspiracji Przy planowaniu prac nad rozwojem autorskiej platformy MN Portal zapytaliśmy

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI Transport odpadów a standardy bezpieczeństwa System Zarządzania Bezpieczeństwem Ruchu drogowego Joanna Bańkowska Dyrektor Zarządzający BSI NOWOCZESNY SYSTEM GOSPODARKI ODPADAMI PROBLEM CZY BIZNES? 13.11.2013

Bardziej szczegółowo

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz. 15.00 na adres p.swiader@uke.gov.

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz. 15.00 na adres p.swiader@uke.gov. Zaproszenie do sporządzenia informacji niezbędnych do ustalenia wartości zamówienia publicznego na: Audyt bezpieczeństwa oraz przygotowanie do certyfikacji Systemu PLI CBD Szanowni Państwo, Urząd Komunikacji

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

P eze z ntacja usług firmy Vattax

P eze z ntacja usług firmy Vattax Prezentacja usług firmy Vattax O nas Grupa księgowa Vattax od ponad 15 lat świadczy kompleksową obsługę w obszarze księgowości oraz doradztwa podatkowego, a takŝe aktywnie współpracuje przy tworzeniu optymalnych

Bardziej szczegółowo

W ramach realizacji zamówienia Wykonawca będzie świadczył usługi w zakresie m.in:

W ramach realizacji zamówienia Wykonawca będzie świadczył usługi w zakresie m.in: Załącznik nr 1 do zaproszenia do złożenia oferty IP. 2611.19.2015 Opis przedmiotu zamówienia: Modernizacja serwisów internetowych Rady Infrastruktury Informacji Przestrzennej oraz Komisji Standaryzacji

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Przeciwdziałanie Praniu Pieniędzy Szkolenia Online

Przeciwdziałanie Praniu Pieniędzy Szkolenia Online www.szkolenia.accadia.pl 1. Przeciwdziałanie Praniu Pieniędzy Szkolenia Online www.szkolenia.accadia.pl Dlaczego e-learning? 1. Wypełnisz ustawowy obowiązek przeszkolenia siebie i swoich pracowników w

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm.

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz. 1182 z późn.zm. Poniżej przedstawiamy szczegółowy zakres usług dotyczących realizacji procedur z zakresu ochrony danych osobowych. AUDIT Audyt w placówce obejmuje w szczególności: weryfikację obszarów przetwarzania danych

Bardziej szczegółowo

Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość

Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość 1 Użyte w niniejszym Regulaminie określenia oznaczają odpowiednio:

Bardziej szczegółowo

Oferta dla biur rachunkowych korzystających z oprogramowania SAGE FK Symfonia

Oferta dla biur rachunkowych korzystających z oprogramowania SAGE FK Symfonia Oferta dla biur rachunkowych korzystających z oprogramowania SAGE FK Symfonia Narzędzia nowoczesnej księgowości są blizej niż przypuszczasz. Strateo zostało stworzone przez księgowych dla księgowych. Internetowa

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Proces projektowania i wdrożenia serwisu internetowego

Proces projektowania i wdrożenia serwisu internetowego Proces projektowania i wdrożenia serwisu internetowego Kluczowe etapy projektu 9 1 Rozwój i optymalizacja Analiza celów, potrzeb i konkurencji 8 Szkolenie IMPROVE THINK Wireframe i prototyp (UX) 2 7 Testy

Bardziej szczegółowo

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas Lider: Ministerstwo Administracji i Cyfryzacji Partner: Centrum Projektów Informatycznych ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas CEL PROJEKTU Głównym celem projektu

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo