PIENIÑDZE. na bezpieczeƒstwo. MAPA ZAGRO E okreêlanie zasobów chronionych s. 10. W UKRYTEJ KAMERZE podglàdaç, ale jak s. 30

Wielkość: px
Rozpocząć pokaz od strony:

Download "PIENIÑDZE. na bezpieczeƒstwo. MAPA ZAGRO E okreêlanie zasobów chronionych s. 10. W UKRYTEJ KAMERZE podglàdaç, ale jak s. 30"

Transkrypt

1 MARZEC 2006 NR 1/06 Cena 20 z INDEKS MAPA ZAGRO E okreêlanie zasobów chronionych s. 10 W UKRYTEJ KAMERZE podglàdaç, ale jak s. 30 VPN sposób na bezpieczeƒstwo s. 34 BEZINWAZYJNE pozyskiwanie informacji s. 38 ISSN X PIENIÑDZE na bezpieczeƒstwo s. 18

2 275 czasopism w 85 krajach Êwiata ponad 120 mln czytelników 29 pism dla top managementu w 17 krajach 400 serwisów internetowych 41 lat historii

3 Od wydawcy Od wydawcy Pragn podzi kowaç tym wszystkim, którzy znaleêli troch czasu na wype nienie ankiety, zapisali si do naszej bazy wysy kowej na internetowej stronie CSO lub po prostu przys ali e ze swoimi opiniamina temat pierwszego numeru. Robi to z tym wi kszà przyjemnoêcià, e opinie, które dostaliêmy, z wyjàtkiem nielicznych, sà co najmniej pozytywne. DowiedzieliÊmy si te wiele na temat Paƒstwa zainteresowaƒ, priorytetów i oczekiwanych proporcji poszczególnych grup tematycznych. B dziemy z tej wiedzy korzystaç przy planowaniu kolejnych wydaƒ. Nie ulega wàtpliwoêci, e mened erowie ds. bezpieczeƒstwa to ludzie wszechstronni. Skuteczne zarzàdzanie bezpieczeƒstwem wymaga interdyscyplinarnego przygotowania, poza tym trzeba umieç rozmawiaç z innymi mened erami i zarzàdem j zykiem biznesu. Tylko w taki sposób mo na efektywnie prezentowaç swoje racje, nie b dàc postrzeganym jako kula u nogi ka dego projektu. Szczególnie, e poziom poczucia bezpieczeƒstwa mened erów non security nie musi byç odzwierciedleniem stanu faktycznego, mo e wynikaç z braku wiedzy, wyobraêni czy z myêlenia typu jakoê to b dzie. Drugi numer CSO Magazynu Zarzàdzajàcych Bezpieczeƒstwem to kolejny zasób wiadomoêci z ró nych dziedzin sk adajàcych si na ró norodne obszary bezpieczeƒstwa. Od elementów strategicznych, finansowych, poprzez ochron informacji, mi kkie aspekty zarzàdzania, technologie i rozwiàzania, po praktyczne porady przydatne na co dzieƒ. Zdaniem wi kszoêci mened erów bezpieczeƒstwa, bud ety, którymi zarzàdzajà, sà zbyt niskie w stosunku do potrzeb. Co prawda wydatki na bezpieczeƒstwo rosnà, ale zapewnienie bezpieczeƒstwa i ciàg oêci biznesu równie stawia coraz wi ksze wymagania. Jak maksymalnie wykorzystaç to, co si ma do dyspozycji? T kwestie podejmujemy w materiale Pieniàdze dobrze wydane, który jest wynikiem ankiety przeprowadzonej w USA na grupie siedmiu tysi cy mened erów. adnych liczb, ksi gowych wyliczeƒ czy kalkulacji, tylko usystematyzowany zapis najlepszych praktyk doêwiadczonych amerykaƒskich CSO, zebrany w 7 prostych zasad. Do u ycia od zaraz. Mapa zagro eƒ to artyku z pierwszego numeru, który zyska najwi cej pochlebnych ocen. Teraz druga ods ona: OkreÊlanie zasobów chronionych, czyli jak podzieliç zasoby organizacji na kategorie i jak okreêliç ich priorytety. Takie systematyczne podejêcie pomaga w optymalizacji systemu bezpieczeƒstwa oraz racjonalnej alokacji si i Êrodków. Tekst zaopatrzony jest w wymowne przyk ady ilustrujàce prezentowane podejêcie. Temat b dzie kontynuowany. Wdra anie systemu monitoringu, oprócz wielu problemów technicznych, napotyka cz sto na innà, mo e nawet istotniejszà przeszkod : opór ludzi. Jak racjonalnie podejêç do tego wyzwania, jak przekonaç ludzi, e instalacja nie jest skierowana przeciwko nim? W tekêcie Ukryta kamera praktycy dzielà si swoimi doêwiadczeniami. Niezb dny poziom ochrony posiadanych informacji zale y od wielu czynników, jednym z nich jest ocena, jak wartoêciowe mogà byç dla kogoê z zewnàtrz, na przyk ad konkurencji. Najprostszy test, który mo emy wykonaç b yskawicznie, to okreêlenie, ile warte by yby dla nas podobne informacje o konkurencyjnej firmie. JeÊli du o, mo emy si spodziewaç wyrafinowanych metod ich zdobycia. Jednym z ciàgle niedocenianych potencjalnych êróde przecieków jest ulot elektromagnetyczny, o którym pisaliêmy w poprzednim numerze, teraz rozwini cie tego tematu w tekêcie Bezinwazyjne pozyskiwanie informacji. Drugi numer CSO to kilkanaêcie tekstów na ró ne tematy zwiàzane z bezpieczeƒstwem, licz wi c, e co najmniej cz Êç z nich oka e si dla ka dego z Czytelników u yteczna, inspirujàca, a co najmniej wzbudzi zainteresowanie. Zapraszam do lektury. Piotr Grabczyƒski wydawca Marzec

4 w numerze Pieniàdze dobrze wydane jak efektywnie wykorzystywaç bud et na bezpieczeƒstwo, minimalizujàc ryzyko. 18 TEMAT Z OK ADKI» 10 Mapa zagro eƒ zasoby chronione Kolejne kroki w systematycznym podejêciu do analizy zagro eƒ z uwzgl dnieniem priorytetów bezpieczeƒstwa organizacji 30 W ukrytej kamerze SzeÊç rad dla CSO, jak poprawnie wdro yç system wideomonitoringu i procedury jego u ywania. 34 Wirtualne Sieci Prywatne Systemy VPN sà coraz cz Êciej traktowane jako podstawowy sposób zabezpieczenia sieci podobnie jak firewall czy system antywirusowy.ê 38 Bezinwazyjne pozyskiwanie informacji Ulot elektromagnetyczny wcià realne zagro enie, widziane oczami praktyka Zdj cie na ok adce: Getty Images Marzec 2006 Rozmowa CSO 14 Cyberpolicja Wywiad z nadkom. dr. in. Jerzym Kosiƒskim, ekspertem w Wy szej Szkole Policji w Szczytnie. Finanse 26 Nieuniknione trzy pytania Jakà wartoêç dla biznesu ma bezpieczeƒstwo? Po co w nie inwestowaç? Jak zmieniajà si bud ety? Relacje 28 Tajemnice, tajemnice Oczekujemy, e b dà nale ycie chronione. Czym tak naprawd sà tajemnice? Na warsztacie 41 Sztuka zabezpieczenia tego, co bezcenne Prawid owe zabezpieczenie muzeum samo w sobie jest sztukà. 44 Bezpieczeƒstwo tak e we w asnym domu Cz sto prawdziwe problemy firmy zaczynajà si wtedy, gdy pracownicy przebywajà poza jej terenem. 47 Monitoring w liczbach 48 Mierzymy bezpieczeƒstwo Wskaêniki, które mogà daç CSO obraz stanu bezpieczeƒstwa firmy. Z ycia 52 Pharming. Nowe, realne zagro enie z sieci Pharming jest kombinacjà ró nych metod ataku, wymaga zatem równie skomplikowanej obrony. 56 Zaufany cz owiek szefa Nawet majàc zaufanych,pracujàcych wiele lat pracowników, mo na si bardzo nieprzyjemnie rozczarowaç Outsourcing Ostro noêç wskazana. International Data Group Poland SA ul. Jordanowska 12, Warszawa PREZES ZARZÑDU Kazimierz Szot WYDAWCA Piotr Grabczyƒski REDAKCJA tel. (+22) REDAKTOR NACZELNY Piotr Grabczyƒski SEKRETARZ REDAKCJI Jacek Wownysz ZESPÓ Szymon Augustyniak Jacek Wownysz Wanda ó ciƒska WSPÓ PRACA Jacek Grzechowiak PRODUCT MANAGER Magdalena Szczodroƒska DZIA PRODUKCJI I NOWE MEDIA Agnieszka Potocka Aldona R kawek Projekt graficzny, ok adka Gra yna Stefek Fotoedytor Krzysztof Demczyszak Sk ad i amanie Beata Mi tus Anna Rozmanowska Mariusz Sibilski Robert Wasilewski Korekta Danuta Sass GRUPA SPRZEDA Y CXO MEDIA faks: (+22) idg.com.pl Tomasz Pawlak (+22) Aneta Woêniak (+22) Krystian Drymer (+22) Mariusz Malinowski (+22) Micha Wróblewski (+22) Iwona Rac awicka (+22) BIURO REKLAMY I MARKETINGU faks: (+22) idg.com.pl Agnieszka Cybulska (+22) Ma gorzata Brudniak (+22) Joanna Tarnowska (+22) asyst. Anna Bieniak (+22) REKLAMY ONLINE Dariusz Soko owski (+22) Pawel Gordon (+22) DYSTRYBUCJA Beata Ko ecka (kierownik kolporta u) (+22) Tekstów niezamówionych redakcja nie zwraca, zastrzegajàc sobie prawo do ich skracania i redagowania. Redakcja nie ponosi odpowiedzialnoêci za treêç reklam. Adresy poczty elektronicznej pracowników redakcji tworzone sà wed ug wzoru: imi idg.com.pl DRUK Zak ady Graficzne Taurus sp. z o.o. tel. (+22) Nak ad podstawowy 4000 egz. PARTNER MERYTORYCZNY CSO THE RESOURCE FOR SECURITY EXECUTIVES 4 Marzec 2006

5 największy zasięg szybkiego Internetu Potrzebujesz mobilnego dostępu do Internetu? Orange dla Firm oferuje Ci: nieograniczony, mobilny i szybki dostęp do Internetu oraz do zasobów Twojej firmy w technologiach: UMTS, EDGE, GPRS i WLAN. Określ, co jest dla Ciebie najważniejsze - prędkość, zasięg czy cena? Zaproponujemy Ci rozwiązanie najlepiej dostosowane do Twoich potrzeb. Wystarczy laptop z kartą PC i możesz korzystać z opcji najszybszego przesyłania danych, jakie jest dostępne w danej lokalizacji. Orange łączy wieloletnie doświadczenie z najnowszą technologią, zapewniając Twojej firmie indywidualnie dopasowane, kompleksowe rozwiązania. Więcej informacji na temat usługi znajdziesz na stronie: Zapraszamy do salonów Orange.

6 w skrócie AKTUALNOÂCI Zaufanie w banku W TYM ROKU INSTYTUCJE FINANSOWE b dà musia y szukaç nowych sposobów pozyskiwania zaufania klientów, z powodu rosnàcych problemów z bezpieczeƒstwem i wzrostu konkurencyjnoêci wynika z raportu Unisysu. Zdaniem autorów opracowania, w tym roku liczba oszustw zwiàzanych z fa szowaniem to samoêci b dzie systematycznie ros a. Wywo a to wzrost zainteresowania kwestià bezpieczeƒstwa w sektorze finansowym. Administracje poszczególnych paƒstw b dà wywieraç nacisk na banki, aby wypracowa y jednolite standardy zapobiegania i wykrywania takich przest pstw. W sektorze bankowym nadal b dzie widoczny trend konsolidowania rynku. Wyzwaniem b dzie wi c integracja systemów informatycznych, projektowanych z myêlà o lokalnych odbiorcach, ich uwarunkowaniach gospodarczych i prawnych. Firmy z sektora finansowego b dà coraz ch tniej stosowa y architektur zorientowanà na us ugi. WzroÊnie tak e zainteresowanie banków rozwiàzaniami open source. B dà w zwiàzku z tym realizowane programy pilota owe, majàce na celu wypracowanie tanich i bezpiecznych metod wprowadzania tego typu zmian. Bezpieczeƒstwo, chocia zawsze znajdowa o si w centrum uwagi firm, b dzie wp ywaç na decyzje w tak du ym stopniu, jak nigdy przedtem. Mened erowie b dà musieli liczyç si z faktem, e zaufanie klientów w bezpoêredni sposób kszta tuje wyniki finansowe firmy. B dà musieli traktowaç zaufanie jako klucz do sukcesu powiedzia Dominick Cavuoto, prezes Global Financial Services w Unisys. (W ) SPRAWY PERSONALNE JAK WYNIKA Z BADANIA SECU- RITY STAFFING, szefowie ds. bezpieczeƒstwa IT uwa ajà, e ich firmy sà zagro one z powodu niedostatecznej wielkoêci zatrudnienia. Ten poglàd w znacznie mniejszym stopniu podzielajà ich koledzy zajmujàcy si ogólnym bezpieczeƒstwem ca ej firmy. Poza tym IT u ywa elastycznego czasu pracy i szkoleƒ jako czynnika motywujàcego w wi kszym stopniu ni szefowie bezpieczeƒstwa ca ej firmy. Korporacyjne dzia y bezpieczeƒstwa pos ugujà si outsourcingiem znacznie cz - Êciej ni dzia y bezpieczeƒstwa IT. Na ogó firmom zewn trznym powierzane jest zatrudnianie stra ników i zarzàdzanie tego typu ochronà, dzia bezpieczeƒstwa IT przekazuje na zewnàtrz archiwizowanie danych i rozwiàzania biometryczne. Ankiety przeprowadzono wêród 218 specjalistów ds. bezpieczeƒstwa. 52% respondentów to osoby odpowiedzialne za bezpieczeƒstwo IT, 22% za bezpieczeƒstwo ca ej korporacji, 26% zaê za obie dziedziny. 45% szefów bezpieczeƒstwa stwierdzi- o, e ich pracownicy majà wysoki poziom stresu, 14%, e bardzo wysoki, 38%, e w normie, a 3%, e niski. A 74% uwa a, e dzia bezpieczeƒstwa ma za ma o pracowników, g ównà przyczynà takiego stanu jest brak funduszy (69%) i brak wykwalifikowanych kandydatów (32%). Ponad 36% respondentów uwa a, e pracownicy ich dzia u sà dostatecznie dobrze wyszkoleni, ale a 30% narzeka na brak pieni dzy na szkolenia, a w 32% przypadków pracownicy majà zbyt du o obowiàzków i brak im czasu na dokszta canie si. (W ) 6 Marzec 2006 ILUSTRACJA: LIQUID LIBRARY

7 AKTUALNOÂCI Dwudzieste urodziny wirusa W styczniu 2006 r. min o 20 lat od wykrycia pierwszego wirusa komputerowego, znanego jako Brain. Brain przenoszony by na dyskietkach i instalowa si w sektorach startowych ówczesnych komputerów. By raczej niegroêny, zw aszcza na tle wspó czesnych wirusów. Tego typu wirusy królowa y do roku 1995, rozprzestrzenienie si zajmowa o im od kilku miesi cy do kilku lat. Kres ich kariery nastàpi wraz z koƒcem popularnoêci dyskietek. Pojawi y si wtedy makrowirusy, które wykorzystywa y s aboêci wczesnych systemów operacyjnych Windows. Rozprzestrzenia y si w ciàgu miesiàca. Upowszechnienie poczty elektronicznej spowodowa- o tak e kolejne zagro enie robaki, którym wystarczy jeden dzieƒ na wywo anie globalnej epidemii r. przyniós robaki sieciowe (takie jak Blaster czy Sasser), którym do opanowania ca ego Êwiata wystarcza a ju tylko godzina. Tego typu twory dzia ajà do dzisiaj. Jak wynika z danych firmy F-Secure, obecnie istnieje ok. 150 tys. wirusów, a liczba ta stale roênie. W ciàgu minionych dwóch dekad zmieni y si tak e motywy twórców wirusów. Nie piszà ich ju dla zabawy, ale dla powa nych korzyêci finansowych. (W ) Za du o i... CZY MO NA SOBIE WYOBRAZIå PRAC W BIURZE BEZ POCZTY ELEKTRONICZNEJ? Praktycznie ka dy odpowie bez namys u: nie. JeÊli jednak obs uga poczty zajmuje pracownikowi wi kszoêç czasu, nie ma on ju mo liwoêci prawid owego wype nienia innych zadaƒ. Badania przeprowadzone na zlecenie Symantec przez Dynamic Markets obejmujàce 1700 pracowników w 17 krajach regionu EMEA wskazujà, e po owa pracowników przeznacza na obs ug i 2 godziny dziennie, a kolejne 25% a cztery godziny. To bardzo du o. Z punktu widzenia mened era ds. bezpieczeƒstwa kwestia, czy zatrudnieni (wy àczajàc podleg e mu osoby) zajmujà si korespondencjà czy pracà, nie ma wi kszego znaczenia. Dopilnowanie pracowników le y w gestii ich kierowników, a nie CSO. Znaczenie ma natomiast to, czy dzia alnoêç pracowników nie powoduje szkód w dziedzinie bezpieczeƒstwa firmy. 78% mobilnych u ytkowników poczty wskaza o bowiem, e zawarte w ach i za àcznikach informacje majà du à wartoêç finansowà, jednoczeênie tylko 42% badanych przedsi biorstw automatycznie tworzy zapasowe kopie wiadomoêci na twardych dyskach laptopów. Niepokojàcy jest fakt, e w 45% ankietowanych firm to u ytkownicy we BIOMETRIÑ W KIBICÓW Szwajcarzy wprowadzili pilota owy program kontroli biometrycznej w obiektach sportowych. Bierze w nim udzia 100 kibiców ochotników, którzy zgodzili si na zarejestrowanie twarzy w bazie danych systemu. Eksperyment przeprowadzany jest w ramach przygotowaƒ do pi karskich mistrzostw Europy, które odb dà si w Szwajcarii w 2008 r. Rzàd b dzie jednak musia wczeêniej przygotowaç odpowiednie przepisy dotyczàce wykorzystania danych biometrycznych. Celem Komisji Ochrony Danych jest stworzenie centralnej bazy danych chuliganów oraz wymiana informacji z innymi organizacjami tego typu. (W ) w asnym zakresie majà zabezpieczaç swoje dane przed utratà. Wszystko to pokazuje, e przedsi biorstwa nie wdro- y y odpowiednich procedur zwiàzanych z pocztà elektronicznà. Abstrahujàc od kwestii zabezpieczenia danych, które mogà w niekontrolowany sposób wydostawaç si z firmy przy tak wielkim przep ywie i, kwestia ich iloêci mo e powodowaç przecià enie nie tylko u ytkownika, ale i serwerów, obs ugujàcych przecie nie tylko korespondencj owà, co mo e mieç zasadnicze znaczenie dla ciàg oêci biznesu i zapewnienia bezpieczeƒstwa wszelkim przeprowadzanym przez organizacj operacjom. Czy wobec powy szego, CSO nie powinien przyjrzeç si bli- ej danym przep ywajàcym przez firmowe serwery? (JW) ILUSTRACJA: ZASOBY CIO Marzec

8 w skrócie Pierwsze Êniadanie biznesowe CSO 9 marca 2006 w restauracji Ale Gloria w Warszawie odby o si pierwsze spotkanie zorganizowane przez redakcj magazynu CSO dla Êrodowiska mened erów bezpieczeƒstwa, pod has em Identyfikacja zagro eƒ infrastruktury IT. Wzi o w nim udzia 30 osób. By o to pierwsze z planowanego cyklu spotkaƒ majàcych na celu dyskusje na tematy zwiàzane z szeroko rozumianym bezpieczeƒstwem. Redakcja CSO pragnie w ten sposób stworzyç p aszczyzn wymiany doêwiadczeƒ, poglàdów i najlepszych praktyk dla osób odpowiedzialnych za bezpieczeƒstwo firm i instytucji. W spotkaniu wzi li udzia m.in. szefowie departamentów bezpieczeƒstwa banków i instytucji finansowych (BG, Bank BPH), organów paƒstwowych i urz dów (Ministerstwo Edukacji i Nauki, Sàd Najwy szy RP, Urzàd Miasta Sto ecznego Warszawy, ZUS), a tak e mened erowie bezpieczeƒstwa du ych firm, takich jak British American Tobacco Polska, Ericsson, Euronet, ING Nationale-Nederlanden Polska, Pioneer Pekao Investments, TP SA, Winterthur ycie, Wydawnictwo Naukowe PWN. Dyskusja obj a wiele interesujàcych wàtków, m.in.: relacje pomi dzy mened erem bezpieczeƒstwa i ró nymi dzia ami firmy, sposoby w àczania elementów bezpieczeƒstwa do uruchamianych projektów, wdra anie procedur bezpieczeƒstwa, nowe rodzaje zagro eƒ. Wkrótce planowane sà kolejne spotkania po- Êwi cone tematyce bezpieczeƒstwa. Szerszà relacj ze Êniadania CSO opublikujemy równie na naszej stronie internetowej Zapraszamy. (JW) Partner Êniadania: Cisco Systems PIERWSZY E-PASZPORT Wed ug brytyjskiego Home Office, elektroniczne paszporty sà ju wydawane przez brytyjski Foreign Office w Waszyngtonie oraz na terenie Wielkiej Brytanii. W chwili obecnej wydawane b dà jeszcze równolegle paszporty starego i nowego typu, ca kowite przejêcie na nowà technologi spodziewane jest pod koniec lata. Obecnie e-paszporty przechowujà informacje o biometrycznym obrazie twarzy, a w póêniejszym terminie planowane jest dodawanie danych, takich jak odciski palców i obrazu siatkówki oka. Wiele osób oburzy si zapewne, e jest to kolejne ograniczenie wolnoêci i szpiegowanie obywateli przez paƒstwo. Mo e i tak, niemniej jednak w dobie stale wzrastajàcego zagro enia terroryzmem, przy wcià zwi kszajàcej si liczbie podró nych, e-paszporty sà krokiem we w aêciwym kierunku. (JW) Szpieg na w asne yczenie Google Desktop Search jest bardzo pomocnym narz dziem umo liwiajàcym szybkie indeksowanie posiadanych na komputerze zasobów, co bardzo u atwia ich póêniejsze odnalezienie. Rozwiàzanie to, niezwykle wygodne dla u ytkownika, ma jednà zasadniczà wad, na którà uwag zwracajà CSO. W àczenie pewnych funkcji, w zamierzeniu majàcych u atwiç przeszukiwanie zasobów zgromadzonych na wielu komputerach, powoduje wysy anie danych z ka dego komputera do centralnego serwera Google. Prócz tego serwis rejestruje adres IP u ytkownika i inne dane, takie jak historia zapytaƒ zadawanych wyszukiwarce, wykorzystywane adresy czy te kontakty z innymi u ytkownikami internetowej sieci. Dane te przesy ane w postaci ciasteczek (ang. cookies) mogà zawieraç cenne dla naszej organizacji informacje. Niezale nie od tego, co zawierajà i w jakiej postaci wyst pujà, stanowià potencjalne êród o wiedzy dla intruzów. G ównym problemem jest w tym przypadku to, e przesy ane dane nie sà w aden sposób szyfrowane, co umo liwia osobom postronnym stosunkowo atwe poznanie ich treêci. To, e pewne funkcje mo na wy àczyç, nie zwalnia CSO od odpowiedzialnoêci za bezpieczeƒstwo firmowych danych. Trudno wymagaç od pracowników, aby wnikliwie analizowali wszystkie ustawienia ka dego programu, którego u ywajà, tym bardziej e niektórzy z nich nie sà z komputerem za pan brat. Najbardziej prawdopodobne jest, e pracownicy pobiorà program i dokonajà standardowej instalacji, nie zaglàdajàc w ogóle do ustawieƒ. Receptà na takie dzia ania pracowników jest, wed ug twórców programu, instalacja Google Desktop Search w wersji Enterprise, która umo liwia centralne blokowanie pewnych funkcji programu, uniemo liwiajàc pracownikom modyfikacje tych ustawieƒ. (JW) 8 Marzec 2006 ILUSTRACJA: LIQUID LIBRARY, FOTO: ARCHIWUM CSO

9 White Paper IBM TIM upowszechnia nowoczesne zarzàdzanie to samoêcià u ytkowników IBM Tivoli Identity Manager zaspokaja rosnàce zapotrzebowanie nie tylko du ych, ale równie ma ych i Êrednich firm na bardziej efektywne i bezpieczne zarzàdzanie to samoêcià u ytkowników oraz zasobów informacyjnych przedsi biorstwa. Przewag konkurencyjnà ma ych i Êrednich firm w stosunku do wi kszych rynkowych graczy stanowià przede wszystkim elastycznoêç i lepsze zdolnoêci adaptacyjne. Jednym z obszarów, w którym firmy Êrednie i mniejsze mogà wykazaç si w aênie tak pojmowanà efektywnoêcià, jest po àczenie IT i procesów biznesowych. O konkurencyjnoêci w coraz wi kszym stopniu decyduje sprawny przep yw informacji w rosnàcej sieci u ytkowników, zarówno wewn trznych, jak i zewn trznych partnerów handlowych, dostawców, klientów. Pozwala on mo liwie szybko reagowaç na zmiany zachodzàce w otoczeniu biznesowym firmy, w sposobie jej postrzegania i odpowiadaç na wynikajàce stàd oczekiwania. Wiele rozwiàzaƒ informatycznych, dedykowanych konkretnym sposobomspojenia zasobów informatycznych przedsi biorstwa z celami i potrzebami biznesowymi, pozostawa o jednak ze wzgl dów kosztowych poza zasi giem firm MSP. Tak przynajmniej do niedawna oceniaç mo na by o sytuacj w zakresie administrowania dost pem i uprawnieniami do korzystania z firmowych zasobów i informacji. Sytuacja ta jednak si zmieni a. Pod koniec zesz ego roku mo na by o zauwa yç ogromny wzrost zainteresowania zagadnieniami z zakresu zarzàdzania to samoêcià na polskim rynku. Wynika to przede wszystkim ze ÊwiadomoÊci rosnàcego zagro enia bezpieczeƒstwa wa nych dla przedsi biorstwa informacji, do czego przyczyni y si tak e nag aêniane w mediach cz ste przypadki wycieku danych mówi Przemys aw Budnicki, specjalista ds. oprogramowania Tivoli. Co wa niejsze, IBM jeden z czo owych dostawców omawianych rozwiàzaƒ ju wczeêniej to zauwa y i dostosowa ceny produktów oraz ich licencjowanie do potrzeb i mo liwoêci rynku SMB dodaje. Tivoli Identity Manager, oprogramowanie z rodziny IBM Tivoli, pozycjonowany w zakresie kompleksowego zarzàdzania to samo- Êcià, adresowany jest obecnie tak e do Êrednich i mniejszych firm. Do jego podstawowych zadaƒ nale à: ochrona bezpieczeƒstwa informacji w firmie, w tym pomoc w wype nieniu konkretnych obecnych i przysz ych wymogów wynikajàcych z regulacji prawnych (np. GIODO, Sarbanes-Oxley Act, Basel II), redukcja kosztów administracji IT, poprawa wydajnoêci u ytkownika firmowego oraz posiadanej infrastruktury IT. Tivoli Identity Manger pozwala szybko i sprawnie tworzyç nowe konta i has a pracownikom oraz innym u ytkownikom, ustawiaç i zmieniaç poziomy uprawnieƒ do ró nych firmowych aplikacji. Poprawia w zwiàzku z tym przejrzystoêç operacji w ramach zarzàdzania bezpieczeƒstwem. Umo liwia tak e szybkie przygotowanie dowolnych raportów na potrzeby wewn trzne i zewn trzne. Zwi kszenie wydajnoêci dokonuje si poprzez skrócenie czasu potrzebnego na za o enie nowego konta, umo liwienie pracownikowi samodzielnego zarzàdzania has em i zmniejszenie liczby b dów poprzez zautomatyzowanie procesu przyznawania uprawnieƒ. Ograniczenie kosztów administracyjnych IT wynika z odcià enia dzia u wsparcia Tivoli Identity Manager udost pnia samoobs ugowe sieciowe interfejsy do wprowadzania zmian hase i informacji o statusie. Scentralizowany system kontroli nad obiegiem hase i uprawnieƒ w ramach zarzàdzania tzw. cyklem ycia u ytkownika to kolejny mocny element podnoszenia jakoêci egzekucji polityki bezpieczeƒstwa w po àczeniu z obni aniem jej kosztów. Oprogramowanie umo liwia tak e wykonywanie scenariuszy zaprojektowanych w oparciu o wymagania polityki bezpieczeƒstwa firmy.apple Mechanizmy Tivoli Identity Managera: samoobs ugowe interfejsy dla u ytkownika (mo e wyst powaç o nowe przydzia y, zmian lub przywrócenie has a itp.), silnik workflow do tworzenia mechanizmu automatycznego przyznawania i zatwierdzania zg oszeƒ od u ytkowników o przyznanie uprawnieƒ, silnik wprowadzania przyznanych i zatwierdzonych uprawnieƒ, narz dzia automatycznej synchronizacji danych u ytkownika z ró nych repozytoriów, np. z bazy systemu ksi gowo-finansowego i bazy dzia u zasobów ludzkich, gotowy model delegacji przywilejów administracyjnych oparty na schemacie ról w organizacji, system obiegu informacji i wyznaczania zadaƒ zwiàzanych z pracà Tivoli Identity Manager. PRZEMYS AW BUDNICKI Zadzwoƒ: Odwiedê: ibm.com/pl/software/tivoli IBM, logo IBM oraz Tivoli sà znakami towarowymi lub zarejestrowanymi znakami towarowymi International Business Machines Corporation w USA i/lub w innych krajach. Nazwy innych firm, produktów i us ug mogà byç znakami towarowymi lub znakami us ug innych firm. Copyright IBM Corporation Wszelkie prawa zastrze one.

10 CSO RELACJE ZARZÑDZANIE BEZPIECZE STWEM OKREÂLANIE ZASOBÓW CHRONIONYCH Na ka dym etapie cyklu zarzàdzania bezpieczeƒstwem konieczne jest pe ne wspó dzia anie mened era ds. bezpieczeƒstwa i odpowiednio przez niego wyszkolonych mened erów non-security. Jacek Grzechowiak W poprzednim artykule zdefiniowa em poj cie mapy zagro eƒ rozumianej jako narz dzie do identyfikacji zagro eƒ oraz wskaza em kierunki mo liwego prowadzenia przez mened era ds. bezpieczeƒstwa dzia aƒ w celu uzyskania najwi kszej efektywnoêci systemu bezpieczeƒstwa organizacji. W tej cz Êci cyklu pragn skupiç uwag na nast pujàcym po wykonaniu mapy zagro eƒ elemencie cyklu zarzàdzania bezpieczeƒstwem, czyli okreêlaniu zasobów chronionych, procesie umo liwiajàcym osiàgni cie korzyêci zarówno przez mened era ds. bezpieczeƒstwa, jak i pozosta à kadr zarzàdzajàcà organizacjà. W tym miejscu rodzi si dygresja, e w przewa ajàcej wi kszoêci firm proces zarzàdzania bezpieczeƒstwem jest rozumiany jako domena dzia alnoêci mened era ds. bezpieczeƒstwa. Po cz Êci jest to efektem post powania samych mened erów 10 Marzec 2006

11 Wszystkie zasoby organizacji powinny podlegaç ochronie. Jednak gdyby traktowaç je jednakowo, mielibyêmy do czynienia ze skrajnoêciami: brakiem zabezpieczeƒ lub stworzeniem twierdzy. ds. bezpieczeƒstwa, którzy bronià swej pozycji w organizacji mi dzy innymi przez selektywne dystrybuowanie wiedzy pozosta ym pracownikom firmy, w myêl zasady, g oszàcej, e jeêli pozosta a kadra posiàdzie wiedz z zakresu bezpieczeƒstwa, sam mened er ds. bezpieczeƒstwa przestanie byç przydatny. W mojej ocenie jest to podejêcie z gruntu b dne a jednoczeênie powa nie ograniczajàce potencjalne korzyêci, które mo e uzyskaç zarówno mened er ds. bezpieczeƒstwa, jak i ca a organizacja. Oczywiste jest przy tym, e kadra non-security, nierozumiejàca podstawowych zasad bezpieczeƒstwa, nie b dzie w aêciwie pojmowa a sensu dzia aƒ mened era ds. bezpieczeƒstwa. Kwestie ÊwiadomoÊci i w aêciwej znajomoêci podstaw bezpieczeƒstwa przez pozosta à kadr zarzàdzajàcà organizacjà muszà byç przedmiotem sta ej troski mened era ds. bezpieczeƒstwa, poniewa jest to niezb dne do efektywnego zarzàdzania tà cz Êcià organizacji. Jednym z aspektów, w których poziom ÊwiadomoÊci bezpieczeƒstwa jest niezmiernie wa ny, jest okreêlenie zasobów chronionych. Ka da organizacja posiada wiele zasobów i wszystkie powinny podlegaç ochronie, jednak gdyby traktowaç je jednakowo, mieliby- Êmy do czynienia ze skrajnoêciami: brakiem zabezpieczeƒ lub stworzeniem twierdzy. To ostatnie okreêlenie jest ulubionym argumentem osób ignorujàcych sprawy bezpieczeƒstwa, uwa ajàcych, e organizacja nie mo e pracowaç w twierdzy. Jest w tym oczywiêcie cz Êç prawdy, ale sà miejsca, których zabezpieczenie musi przypominaç twierdz, inaczej mo na popaêç w powa ne k opoty. Wyobraêmy sobie serwerowni lub magazyn w firmie jubilerskiej, które nie sà wyposa one w odpowiednie Êrodki bezpieczeƒstwa. Z oty Êrodek polega w tym wypadku na w aêciwym dobraniu zabezpieczeƒ. Temu w aênie s u y okreêlenie zasobów podlegajàcych ochronie, które jest nie tylko przydatne, lecz wr cz konieczne zarówno do stosowania odpowiedniego, adekwatnego do wartoêci oraz zagro eƒ, poziomu zabezpieczeƒ, jak i ze wzgl dów ekonomicznych (nie chcemy robiç twierdzy, tam gdzie nie ma takiej potrzeby). Analiza taka musi zostaç przeprowadzona w sposób jak najbardziej profesjonalny i odzwierciedlajàcy stan faktyczny. Przeprowadzenie jej wy àcznie przez mened era ds. bezpieczeƒstwa wydaje si ma o efektywne, a nawet mo e byç obarczone du- ym b dem. Wynika to z faktu, e mened er ds. bezpieczeƒstwa z regu y nie jest zapoznawany z ró nymi aspektami dzia alnoêci operacyjnej organizacji, najcz Êciej z powodu b dnego przekonania, i nie sà mu one potrzebne (wielokrotnie poglàd taki prezentujà nawet sami mened erowie ds. bezpieczeƒstwa doêç cz sto ma to fatalne konsekwencje). Wykonanie takiej kompleksowej analizy jest mo liwe jedynie przy czynnym udziale wszystkich mened erów odpowiedzialnych za poszczególne dzia y (zasoby, procesy) organizacji. W poprzednim artykule zasoby te podzieli em na nast pujàce kategorie: 1. ludzie (personel sta y i kontraktowy, klienci, goêcie, podwykonawcy); 2. mienie (komponenty, wyroby gotowe, maszyny i urzàdzenia, sprz t informatyczny, pojazdy); 3. informacje (zarówno w systemach IT, jak i przetwarzane w inny sposób, np. archiwa papierowe danych osobowych itd.); 4. procesy (dostawa, produkcja, magazynowanie, inne procedury krytyczne dla organizacji). Kolejnym krokiem jest przydzielenie tym kategoriom priorytetów odpowiadajàcych potrzebom organizacji. To w aênie na tym etapie rola mened erów non-security jest tak istotna, bowiem w aênie oni posiadajà najwi kszà wiedz na ten temat. Potrafià w aêciwie okre- Êliç wartoêç zasobów nie tylko w chwili dokonywania analizy, lecz tak e co jest niezmiernie wa ne, a niekiedy wr cz determinuje wartoêç tej pracy w przysz oêci. Nale y przy tym unikaç zbyt du ej liczby priorytetów, poniewa utrudnia to póêniejsze zarzàdzanie zbiorem i sprawne realizowanie polityki bezpieczeƒstwa, przede wszystkim z powodu wyd u enia procesu decyzyjnego, a tak e znacznego skomplikowania algorytmów post powania i wynikajàcej z tego koniecznoêci poniesienia wi kszych nak adów na kierowanie procesami bezpieczeƒstwa. Proponuj zatem podzielenie kategorii na 3 priorytety: Wysoki zarezerwowany dla zasobów zasadniczych, o bardzo du ym znaczeniu dla organizacji, których utrata powoduje znaczne straty. Âredni zaliczamy zasoby o wa nym, ale nie krytycznym znaczeniu dla organizacji. Niski pozosta e zasoby. Odpowiada to w du ej mierze standardowemu podzia owi cz sto nieformalnemu w organizacji na zasoby dochodowe (z których firma yje ) oraz wi kszego i mniejszego znaczenia logistyk i administracj. Graficzne przedstawienie takiego podzia u u atwia zastosowanie kolorów tradycyjnie u ywanych do oznaczenia zagro eƒ analogicznie jak w sygnalizacji Êwietlnej, wyglàda to nast pujàco: Priorytet Wysoki Âredni Niski Kategoria A B C Ludzie (1) A1 B1 C1 Mienie (2) A2 B2 C2 Informacje (3) A3 B3 C3 Procesy (4) A4 B4 C4 Podzia na poszczególne priorytety i uwarunkowania z tym zwiàzane przedstawi na trzech hipotetycznych przyk adach, które powinny zainspirowaç Czytelników do przeanalizowania swoich organizacji na postawie tego wzorca. FOTO: ZASOBY CIO Marzec

12 Przyk ad 1: Transport mienia Du a firma transportowa, podejmujàca wspó prac ze znanym producentem dóbr szybko zbywalnych (np. kosmetyki). Firma posiada sieç terminali, w których przechowuje produkty swojego klienta i stamtàd przewozi je do sieci handlowej klienta. Transport adunków jest procesem powszechnie niedocenianym, stàd przyk ad ten jest bardzo bliski praktyce naszego rynku. Nadanie temu procesowi priorytetu zale y od wielu czynników, takich jak np.: wartoêç transportowanego mienia; podatnoêç tego mienia na kradzie ; trasa transportu. Sà to parametry, które sam mened er ds. bezpieczeƒstwa mo e okreêliç z du ym prawdopodobieƒstwem poprawnoêci, dzi ki posiadanej wiedzy i doêwiadczeniu. PoprawnoÊç przydzielenia mieniu odpowiedniego priorytetu jest rzeczywiêcie du a, powy sze kryteria bowiem sà uniwersalne i w miar proste w opracowaniu. Jednak ograniczenie si wy- àcznie do kryterium wartoêci mienia choç bardzo istotnego nie zawsze jest najlepszym rozwiàzaniem, a w niektórych przypadkach mo e nawet wprowadzaç w b àd. Dzia alnoêç operacyjna firmy i jej stabilnoêç ekonomiczna sà bowiem zale ne od wielu innych czynników, a w przypadku transportu towarów majà tak e inne charakterystyczne cechy, które mogà znacznie zweryfikowaç nasze podejêcie do danego mienia, takie jak: kary umowne z tytu u niedostarczenia towaru kontrahentowi; dotychczasowa szkodowoêç i zwiàzana z nià zwy ka sk adki ubezpieczenia; utrata kontraktu w przypadku kradzie y mienia. Ustalenie wszystkich parametrów wp ywajàcych na poprawne nadanie priorytetu jest mo liwe praktycznie wy àcznie w pracy zespo- owej, w którà zaanga owani b dà mened erowie odpowiedzialni za dany proces lub mienie. W przytoczonym przyk adzie CSO bez znajomoêci tak wra liwych i jednoczeênie generujàcych koszty czynników, takich jak odszkodowanie, mo e podjàç b dnà decyzj. Dwa towary o tej samej wartoêci i podatnoêci na kradzie, transportowane dla dwóch klientów, wobec których sà ró ne zobowiàzania z tytu u nienale ytego wykonania umowy, powinny mieç nadane ró ne priorytety. To samo dotyczy sytuacji zwiàzanej z ubezpieczeniami, które stanowià z regu y znaczàcà pozycj w wydatkach firm. JeÊli za o ymy, e pod wzgl dem wartoêci dotychczasowych strat mo na by o przyjàç priorytet B2, zarówno dla mienia, jak i procesu, jeêli jednak liczba szkód wykazuje tendencj zwy kowà a ka da kolejna kradzie powoduje du y wzrost sk adki ubezpieczeniowej, konieczne wydaje si podniesienie priorytetu procesu transportowego do wartoêci A2, priorytet mienia zaê mo e pozostaç na poziomie B2. Przyk ad ten wskazuje, jak du e znaczenie ma udzia w kreowaniu polityki bezpieczeƒstwa mened erów non-security. Przyk ad 2: Naprawa sprz tu elektronicznego Firma zajmujàc si serwisem sprz tu komputerowego, podpisa a du y rzàdowy kontrakt, w wyniku czego podj a dzia ania z zakresu ochrony naprawianego sprz tu rzàdowego. Du a wartoêç kontraktu pozwoli a na stworzenie strefy bezpieczeƒstwa, ale spowodowa o to przeniesienie urzàdzeƒ komercyjnych do miejsca s abiej ni dotàd zabezpieczonego. Zapomniano tak e, e wêród tych klientów jest klient strategiczny sieç salonów fotograficznych, przekazujàca do konserwacji komputerowe urzàdzenia sterujàce procesem obróbki zdj ç. Urzàdzenia nie sà ju nowe, ale stanowià dla klienta podstaw dzia ania, a jednak zosta- y ocenione jako ma o podatne na kradzie, a tak e nie podwy szajàce ryzyka. Czy s usznie? Mamy tu sporo niebezpieczeƒstw: klient strategiczny; du a sieç, wi c potencjalne straty klienta tak e powa ne; mienie trudne do odtworzenia, a przynajmniej wymagajàce d u szego czasu i poniesienia XXXXXXXXXXXXXXX wysokich kosztów (fracht lotniczy, zamówienia z przyspieszonym terminem realizacji itd.). To tylko najwa niejsze. Jest to kolejny przypadek, w którym wartoêç finansowa mienia nie determinuje faktycznej jego wartoêci dla organizacji. Mo liwe konsekwencje to: utrata klienta strategicznego; du e koszty odtworzenia skradzionego mienia; odszkodowaniem, którego b dzie dochodzi klient. Za b dy tej analizy, przeprowadzonej przez pryzmat mienia obj tego ochronà z mocy prawa, które przes oni o inne, wcale nie mniej wra liwe, nasza hipotetyczna firma mo e zap aciç bardzo drogo. Przyk ad 3: Drukowanie katalogów Du a drukarnia realizuje intratny kontrakt ze znanà firmà sprzeda y bezpoêredniej. W przypadku zamówienia na katalogi drukarnia zadba a w umowie o odpowiednio d ugi czas wyprzedzenia, dzi ki czemu ma gotowe egzemplarze wydrukowane ju 3 miesiàce przed wydaniem ich na rynek. Tym samym drukarnia z jednej strony zabezpieczy a si na wypadek opóênieƒ w produkcji, z drugiej jednak przyj a na siebie obowiàzek przechowania katalogów zawierajàcych bardzo wra liwe informacje, takie jak cena produktów, aktualne (w danym czasie) promocje, nowe produkty wprowadzane na rynek. Z pozoru wydrukowane katalogi majà dla drukarni wartoêç równà kwocie, jakà zap aci za nie zleceniodawca. Jednak podejêcie takie jest bardzo mylàce, poniewa informacje zawarte w katalogach w przypadku ich ujawnienia konkurencji (szczególnie z du ym wyprzedzeniem, umo liwiajàcym podj cie odpowiednich dzia- aƒ przez firm konkurencyjnà) mogà przynieêç powa ne straty w postaci odszkodowaƒ. Stàd te przydzielenie odpowiedniego priorytetu powinno opieraç si w tym przypadku na analizie zarówno mienia, jak i informacji. Powy sze przyk ady sk aniajà do refleksji, e udzia mened erów non-security w planowaniu i realizowaniu polityki bezpieczeƒstwa jest bardzo wa ny, a niekiedy wr cz decydujàcy, efektywne wspó dzia anie zaê pomi dzy nimi i mened erem ds. bezpieczeƒstwa wymaga wiedzy z obu stron. Stàd wracam do motywu przewodniego: na ka dym etapie cyklu zarzàdzania bezpieczeƒstwem konieczne jest pe ne wspó dzia anie mened era ds. bezpieczeƒstwa i odpowiednio przez niego wyszkolonych mened erów non-security. Przedstawione przyk ady nasuwajà jeszcze inne wnioski: OkreÊlenie zasobów chronionych nie jest 12 Marzec 2006

13 Podzia priorytetów oparty na analizie mienia i informacji Priorytet Katalogi zawierajàce Katalogi z cenami, Katalogi Kategoria ceny, promocje bez nowych bez cen i nowe produkty produktów i promocji Klient g ówny A1 A1 B1 Klient wa ny A1 B1 B1 Klient o ma ym B1 B1 C1 znaczeniu czynnoêcià jednorazowà. Priorytet przydzielony zasobom jest wartoêcià w wysokim stopniu dynamicznie zmiennà, zale nà od wielu czynników, które muszà byç bardzo precyzyjnie okre- Êlone przez zespó osób odpowiedzialnych za funkcjonowanie firmy. Wspó dzia anie mened era ds. bezpieczeƒstwa z pozosta ymi mened erami jest niezb dne, podobnie jak w aêciwe rozumienie problematyki bezpieczeƒstwa przez ca à kadr zarzàdzajàcà organizacjà. Zrozumienie potrzeby ochrony zasobów firm, jak równie znajomoêç wartoêci zasobów dla organizacji nie jest niczym nowym, funkcjonuje to w naszym yciu gospodarczym od wielu lat. Rzadziej natomiast mamy do czynienia z profesjonalnym okreêleniem zasobów podlegajàcych ochronie, opartym na wiedzy i doêwiadczeniach ca ej kadry zarzàdzajàcej organizacjà. Powodów tego stanu rzeczy jest wiele, najcz stsze to brak zrozumienia problemów bezpieczeƒstwa przez kadr mened erskà z jednej strony, z drugiej natomiast ma a wiedza na temat dzia alnoêci operacyjnej firmy ze strony mened erów ds. bezpieczeƒstwa. Nie sposób oczywiêcie doprowadzaç do sytuacji, w której obie strony posiàdà pe nà wiedz na temat swoich obszarów pracy, by oby to wr cz szkodliwe dla interesów firmy. Konieczne jest natomiast codzienne wspó dzia anie, zapewniajàce efektywne wsparcie ze strony mened erów ds. bezpieczeƒstwa, a jednocze- Ênie przedstawienie im potrzeb w zakresie ochrony w sposób profesjonalny. Proces okreêlania zasobów podlegajàcych ochronie nie jest procesem prostym, mo liwym do efektywnego wykonania przez samego mened era ds. bezpieczeƒstwa. Nie jest tak e procesem jednorazowym, z regu y jest to mudna praca analityczna, niezbyt lubiana przez mened erów ds. bezpieczeƒstwa. Jest ona jednak konieczna i dajàca wymierne efekty, przede wszystkim w postaci w aêciwego kierowania si i Êrodków b dàcych w gestii dzia ów bezpieczeƒstwa. Tym samym jest kolejnym krokiem do uzyskania optymalizacji operacyjnej i ekonomicznej w zakresie zarzàdzania bezpieczeƒstwem. G A L E R I E W Y J T K O W Y C H W N T R Z w w w. O P E X. p l Warszawa DOMANIEWSKA 37B WJAZD OD UL. RODZINY HISZPA SKICH NA TY ACH GALERII MOKOTÓW AL. JEROZOLIMSKIE 185 Katowice AL. RO DZIE SKIEGO 191 polowka.indd 1 Marzec

14 CSO ROZMOWA CYBERPRZEST PCZOÂå CSO rozmawia z nadkom. dr. in. Jerzym Kosiƒskim, adiunktem w Instytucie Kszta cenia S u b Paƒstwowych Zwalczajàcych Przest pczoêç Zorganizowanà i Terroryzm w Wy szej Szkole Policji w Szczytnie. S owo praktycznie nieznane jeszcze kilka lat temu, dziê na sta e zagoêci- o, niestety, w polskim s owniku. Przest pczoêç internetowa dokonywana za pomocà komputera z dost pem do Internetu staje si obecnie plagà, z którà walka jest niezwykle trudna. Phishing, o którym by a mowa w poprzednim numerze CSO, pharming, o którym piszemy obecnie, a tak e inne rodzaje oszustw i wy udzeƒ online sà ju na porzàdku dziennym. Praktycznie ka dy spotka si z mailami lub stronami w sieci, których autorzy w ró ny sposób zach cajà do ujawnienia im danych personalnych u ytkownika sieci, w szczególno- Êci jego numerów kart kredytowych czy te loginów i hase. Jak pokazuje zestawienie na nast pnej stronie, wzrost takich dzia aƒ w ostatnich latach jest niezwykle szybki, niemal e lawinowy. Poszkodowani przez oszustów u ytkownicy Internetu nie sà jednak bezradni. JeÊli ju zaniedbali zabezpieczenia lub te poprzez swoja lekkomyêlnoêç padli ofiarà wy udzenia online, zawsze mogà liczyç na pomoc instytucji, w której zosta y stworzone komórki specjalnie w celu walki z cyberoszustwami. Jest to cz Êç polskiej policji, którà nazwiemy tutaj policjà internetowà lub krótko: cyberpolicjà. 14 Marzec 2006 FOTO: ZASOBY CIO

15 Pragniemy zwróciç szczególnà uwag firm i organizacji na istnienie takich komórek. W Polsce policja kojarzy si g ównie z panami z radarem, czajàcymi si za zakr tem na zbyt szybko jadàcych kierowców. A to tylko stereotyp. To, e jednostek specjalizujàcych si w zwalczaniu cyberprzest pczoêci nie widaç i nie jest o nich g oêno w mediach, tylko u atwia im prac. Poszkodowana firma nie tylko mo e, ale wr cz powinna zg osiç taki fakt policji, by chroniç nie tylko siebie, ale i innych. Na tym polega odpowiedzialnoêç. Polska policja wspó pracuje ze s u bami innych paƒstw i dzi ki temu mo e skutecznie blokowaç przest pcze dzia- ania. JeÊli zg osimy dzia anie intruza w odpowiednim czasie, istnieje du a szansa na to, e jeêli nawet nie uda si go z apaç, to zapewne nie b dzie w stanie kontynuowaç swej dzia alnoêci. Przest pstwa internetowe, takie jak phishing i pharming, to dzia ania d ugofalowe. Zablokowane odpowiednio wczeênie nie sà w stanie wyrzàdziç wi kszych szkód. CSO: Walka z przest pczoêcià internetowà nie jest sprawà atwà. Stanowi wyzwanie dla policji i innych s u b na ca ym Êwiecie. Wiemy te, e CBÂ odniós wiele sukcesów na tym polu. Czy uwa a Pan, e polska policja jest przygotowana do walki z tym zagro eniem? RzeczywiÊcie, przest pczoêç internetowa to niesamowite wyzwanie dla ka dej policji. Decyduje o tym wiele czynników: wysokie zaawansowanie techniczne sprawców, transgranicznoêç, brak fizycznej obecnoêci sprawcy na miejscu przest pstwa, brak klasycznych Êladów przest pstwa, trudnoêci z ujawnieniem i zabezpieczeniem dowodów. Wymieniaç mo na jeszcze inne czynniki, pami tajàc, e coraz cz Êciej Internet wykorzystywany jest tak e do pope niania albo tylko przy okazji pope niania klasycznych przest pstw. Âlady i dowody takich dzia aƒ b dà dost pne jedynie na komputerach, a czasami trzeba je wy owiç z transmitowanych pakietów. Polska policja potrafi radziç sobie w tym wirtualnym Êrodowisku. Grupa policjantów, która zajmuje si tym rodzajem przest pczoêci, jest rozproszona po ca ym kraju, co w tym wypadku nie jest wadà. Policjanci ci du o potrafià. I jest to z jednej strony zas uga wielu szkoleƒ, tak e zagranicznych, ale z drugiej strony zaanga owania i ch ci podnoszenia swoich kwalifikacji przez nich samych. Niemniej jednak szkolenia w tym zakresie muszà byç permanentne, i to zarówno dla fachowców, jak i dla policjantów rozpoczynajàcych prac w tej dziedzinie. Ârodki masowego przekazu informujà, e polskie s u by cierpià na chroniczny brak funduszy, koniecznych przecie do sprawnego funkcjonowania. Czy uwa a Pan, e mo liwe jest w takim razie zapewnienie odpowiedniego poziomu szkoleƒ i edukacji obecnym i przysz ym policjantom zajmujàcym si zwalczaniem cyberprzest pczoêci? Z ca à pewnoêcià brak funduszy jest pewnym ograniczeniem w funkcjonowaniu grup zajmujàcych si cyberprzest pczoêcià. Policjantów rzadko spotkamy na komercyjnych szkoleniach, ale nie oznacza to, e nie szkolà ich najlepsi fachowcy. Od wielu lat wspó pracujemy z sektorem prywatnym i uczelniami cywilnymi w zakresie dotyczàcym zwalczania cyberprzest pczoêci. Przyk adem takiego pozyskiwania wiedzy przez policjantów mogà byç seminaria i konferencje organizowane w Wy szej Szkole Policji w Szczytnie. Seminarium nt. technicznych aspektów przest pczoêci teleinformatycznej jest od ju 8 lat, obok SECURE organizowanego przez CERT Polska, chyba najwi kszym spotkaniem praktyków od cyberprzest pczoêci w Polsce, a mi dzynarodowa konferencja nt. przest pczoêci z wykorzystaniem elektronicznych instrumentów p atniczych Nadkom. dr in. Jerzy Kosiƒski, adiunkt w Instytucie Kszta cenia S u b Paƒstwowych Zwalczajàcych Przest pczoêç Zorganizowanà i Terroryzm w Wy szej Szkole Policji w Szczytnie. Od 2003 roku krajowy koordynator European Police Learning Net, od 2005 roku ekspert w Multidyscyplinarnej Grupie ds. Przest pczoêci Zorganizowanej przy Radzie Unii Europejskiej. (w tym g ównie kart p atniczych) co roku gromadzi ponad 200 osób z ok. 20 krajów Êwiata. W przypadku obu tych przedsi wzi ç o ich wartoêci decyduje bardzo praktyczne podejêcie do tematyki, pozwalajàce na szybkie prze o enie nabytej wiedzy w codzienne dzia ania. Oba przedsi wzi cia prawie w ca oêci finansowane sà przez sektor prywatny. Od poczàtku 2005 r. w Wy szej Szkole Policji prowadzone sà szkolenia dla policjantów nt. wyszukiwania informacji w Internecie. Ârednia ocena jakoêci tego szkolenia przez uczestników wynios a 5,3 (w skali 1-6), dzi ki bezp atnemu dzieleniu si wiedzà przez wyk adowców z instytucji i firm cywilnych, m.in. z CERT Polska, allegro.pl, onet.pl, wp.pl, VISA Europe... Wymieniajàc wszystkie firmy z nami wspó pracujàce, zape ni bym strony Paƒstwa pisma bez k opotu... FOTO: MPR Marzec

16 Ten typ przest pstw rozwija si niestety najszybciej. Dzisiejsza wiedza za kilka miesi cy mo e ju byç nieaktualna. JednoczeÊnie, policja innego kraju mog a odkryç zagro enie, które w Polsce wkrótce si pojawi. Czy zatem wspó pracujà Paƒstwo w tych kwestiach z policjà lub z podobnymi s u bami innych paƒstw? Jak ju wczeêniej wspomnia em, wspó praca z policjà innych paƒstw w zakresie zwalczania cyberprzest pczoêci przebiega zarówno kana ami formalnymi (sieç 24/7), jak i nieformalnymi. Przygotowany plan dzia ania Grupy Cyberprzest pczoêç utworzonej w 2005 r. decyzjà Komendanta G ównego w Wy szej Szkole Policji by w du ej mierze wzorowany i konsultowany z niemieckim zespo em ZARD dzia ajàcym w BKA. W ramach Europejskiej Akademii Policyjnej (CEPOL) realizowane sà mi dzynarodowe szkolenia. W tym roku szkolenia z cyberprzest pczoêci dla policjantów z 25 krajów Europy prowadziç b dà W ochy i Polska (Wy sza Szko a Policji w Szczytnie). 8 i 9 lutego na seminarium poêwi conym zwalczaniu pornografii dzieci cej w Internecie goêciliêmy wyk adowców z Paedophile On Line Investigation Team, bedàcego cz Êcià National Crime Squad z Anglii. PodkreÊlenia wymaga tak e dobra wspó praca w zakresie cyberprzest pczoêci z naszymi policyjnymi rosyjskoj zycznymi partnerami. Nie sà to dzia ania jednorazowe, a planowa ciàg a wspó praca, chocia w zdecydowanej wi kszoêci czasu prowadzona przy pomocy komunikacji elektronicznej. W Êrodowisku firm, które dozna y strat spowodowanych cyberprzest pczoêcià, mo na zauwa yç pewnà niech ç do wspó pracy w tych kwestiach z policjà. Organizacje (szczególnie banki) wolà tuszowaç spraw, by informacja o s abych zabezpieczeniach nie wydosta a si poza ich mury. Ze wzgl du na powy sze, jakie Êrodki (tak e prawne) nale a oby wg Pana podjàç, aby umo liwiç policji skuteczniejszà prac, a z drugiej strony zach ciç firmy do wspó dzia ania? RzeczywiÊcie, tzw. ciemna liczba w cyberprzest pczoêci jest bardzo du a. Nie jest to tylko polski problem. Jedynà metodà na zmniejszenie jej jest udowodnienie przez policj, e mo na skutecznie zwalczaç cyberprzest pczoêç bez tworzenia dodatkowych problemów dla firm. Niezb dna w tym zakresie jest tak e pomoc prokuratury i sàdów. Nie mam jednak tutaj na myêli adnych nowych aktów prawnych. Wystarczyç powinno poprawne rozumienie przez te instytucje istniejàcego zagro enia i przyk adanie odpowiedniej wagi do rozpatrywanych spraw. W przypadku firm warto zach ciç je do opracowania kompleksowej polityki bezpieczeƒstwa, z uwzgl dnieniem procedur reagowania na incydenty (incydent nale y rozumieç jako realizacj zagro enia któregoê z atrybutów bezpieczeƒstwa) zwiàzane z informatykà. Na takà sytuacj firmy powinny byç zawczasu przygotowane. Procedura reagowania musi obejmowaç technicznà obs ug incydentu (pozwalajàcà uzyskaç Êlady i dowody) oraz wyznaczenie osób do kontaktów z organami Êcigania i ich zadaƒ. Ile osób w Polsce (szacunkowo) zajmuje si zwalczaniem cyberprzest pczoêci? Trudno odpowiedzieç na pytanie dotyczàce liczby osób zajmujàcych si cyberprzest pczoêcià. Zg oszeƒ na 2006 r. na prowadzone przez nas szkolenie specjalistyczne jest prawie 280 ( w zesz ym roku przeszkolonych by o 80 osób). W ka dym z województw jest po kilku bardzo dobrych, do- Êwiadczonych specjalistów w wydzia ach PG i laboratoriach kryminalistycznych, razem ponad 50 osób. Do tego trzeba dodaç kilkanaêcie osób z KGP, kilkanaêcie z CBÂ i kilka ze szkó policyjnych. Problemem jest to, e tylko kilka z tych osób zajmuje si wy àcznie cyberprzestepczoêcià. Zazwyczaj prowadzà równie sprawy innych typów. Prócz powy szego, prosz o krótkà charakterystyk systemu szkoleƒ policji pod kàtem zwalczania przest pczoêci internetowej. System szkolenia policyjnego jest kilkustopniowy. Na poziomie szkolenia podstawowego policjanci zapoznawani sà z poj ciem przest pstw komputerowych, ich rodzajami oraz objawami. W szczególnoêci dotyczy to przest pczoêci zwiàzanej z Internetem, pornografià dzieci cà, przest pczoêcià intelektualnà i kartowà. Na poziomie szkoleƒ specjalistycznych, w zale noêci od specjalizacji, policjanci poznajà mniej lub bardziej dok adnie Konwencj Rady Europy o cyberprzest pczoêci z 2001 r. i odpowiednie zapisy w polskim kodeksie karnym i kodeksie post powania karnego. Uczà si przeprowadzania przeszukania oraz zaj cia sprz tu i danych komputerowych, ujawniania i zabezpieczania dowodów. Specyficzne na tym poziomie jest wspomniane szkolenie specjalistyczne nt. uzyskiwania informacji z Internetu, w trakcie którego policjanci opanowujà samodzielne zbieranie i zabezpieczanie informacji stanowiàcych Êlady i dowody. Uczà si tak e, jak powinna wyglàdaç prawid owa wspó praca z podmiotami pozapolicyjnymi w zakresie uzyskiwania dowodów z Internetu. Na poziomie szkoleƒ wy szych dyskutujà nt. taktyki wykrywania przest pstw komputerowych i ich sprawców, ujawniania i zabezpieczania dowodów przest pczoêci komputerowej oraz zapobiegania tego typu przest pczoêci. Rozmawia Jacek Wownysz. 16 Marzec 2006 ILUSTRACJA: LIQUID LIBRARY

17 WYSOKIE C BIZNESU MAGAZYNY TOP MANAGEMENTU MAGAZYN DYREKTORÓW IT wiedza mened erska i ekonomiczna pomocna w zarzàdzaniu dzia em IT MAGAZYN FINANSISTÓW wiedza o trendach w gospodarce i tendencjach w zarzàdzaniu, istotna z punktu widzenia strategii finansowej MAGAZYN DYREKTORÓW MARKETINGU sprawy, którymi yje Êwiatowy marketing, inspiracja i wsparcie szefa marketingu MAGAZYN KADRY ZARZÑDZAJÑCEJ najlepsze praktyki zarzàdzania, efektywnoêç, nowoczesnoêç i spo eczna odpowiedzialnoêç w biznesie MAGAZYN ZARZÑDZAJÑCYCH BEZPIECZE STWEM fachowa wiedza i inspiracja dla osób zajmujàcych si bezpieczeƒstwem organizacji, Êwiatowe trendy w realizowaniu polityki bezpieczeƒstwa

18 Nale y skupiç si na jakoêci, zamiast na szybkoêci dzia aƒ, mówi Michael Bacon, wiceprezes i szef ds. bezpieczeƒstwa korporacji w Wells Fargo.

19 Temat z ok adki PIENIÑDZE DOBRZE WYDANE Ponad siedem tysi cy mened erów odpowiedzia o na pytanie o wydatki na bezpieczeƒstwo. Dzi ki temu powsta o siedem porad mówiàcych o tym, jak wycisnàç maksimum zbud etu, który CSO wywalczy w swej firmie. Daintry Duffy Pominàwszy amiàce koêci uderzenia i faule, bezpieczeƒstwo nie ró ni si tak bardzo od profesjonalnej gry w pi k no nà. Naprawd. Porównaj, na przyk ad, twój bud et na bezpieczeƒstwo firmy z zarobkami najlepszych pi karzy. Zobaczysz, e obie te wartoêci sk adajà si z rzeczy konkretnych i niekonkretnych. Pensja zawodnika ustalana jest g ównie na podstawie jego wyników gry liczby strzelonych goli, wygranych meczy i aktywnoêci na boisku i decyduje o tym, czy b dzie go staç na to, by kupiç Hummera, czy te b dzie musia zadowoliç si taƒszym Land Roverem Discovery. Prócz tego, sà jeszcze inne wartoêci, które determinujà pozycj zawodnika i sum zer na jego czeku, takie jak wartoêç transferowa, liczba dzieciaków, które pragnà nosiç koszulk z jego numerem, czy te jego pozycja w dru ynie na murawie stadionu. FOTO: ZASOBY CSO Marzec

20 Temat z ok adki [finanse] Podobnie jest z bud etem na bezpieczeƒstwo, który CSO otrzymuje do swojej dyspozycji: wyznacza ramowy plan tego, na co mo- e sobie pozwoliç, ustalajàc wydatki, obejmujàce modernizacj sprz tu i oprogramowania, koszty personelu i technologie, w które mo na inwestowaç. Chodzi tak e o to, by uêwiadomiç sobie kilka najwa niejszych spraw dotyczàcych organizacji systemu bezpieczeƒstwa dostrzegaç zarówno wartoêç, jakà stanowi korporacja, jak i wartoêç, którà dla korporacji jest CSO i jego umiej tnoêci. Wczym wi c rzecz? Przy omawianiu kontraktów ligowych pi karzy, gdy gracze mówià, e nie chodzi o pieniàdze, zwykle chodzi w aênie o nie. Gdy twierdzà, e chodzi o pieniàdze, tak naprawd zale y im na szacunku. Ale dla CSO, próbujàcego oszcz dnie gospodarowaç ka dym groszem ze swojego bud etu, liczà si obie rzeczy. Dobrà wiadomoêcià jest, e CSO przestali byç traktowani jako z o konieczne przez dzia y finansowe i ksi gowe. Co wi cej, ich bud ety ostatnio wzros y, nawet w tych firmach, w których wydatki na inne dzia y si nie zmieni y. W ogólnoêwiatowym badaniu, przeprowadzonym przez CIO (siostrzany magazyn CSO) oraz PricewaterhouseCoopers w paêdzierniku 2003 r., ponad CEO, CFO, CIO, CSO oraz wiceprezesów i dyrektorów dzia ów IT i bezpieczeƒstwa informacji odpowiada o na pytanie o ich wydatki na rzecz bezpieczeƒstwa. Gdy poproszono o porównanie wydatków roku 2003 z rokiem 2002, 45% respondentów stwierdzi o, e ich bud et si zwi kszy, 17% oceni o, i jego wzrost jest wystarczajàcy. Tylko 8% ankietowanych odnotowa o spadek bud etu. Wzrost bud etu na bezpieczeƒstwo nie jest tylko yczeniem czy celem dzia aƒ CSO, ale strategicznà inwestycjà udowadniajà to wspomniane badania. 30% respondentów stwierdzi o, e jednym z ich dalszych dzia aƒ strategicznych jest konsekwentne zwi kszanie bud etu. Gdy spytano ankietowanych, jakie czynniki stanowià barier w dobrym zabezpieczeniu ich organizacji, przewa ajàcà odpowiedê stanowi okrojony bud et. W rzeczywistoêci, dla wi kszoêci CSO kwota bud etu na bezpieczeƒstwo nie b dzie adekwatna do stale rosnàcego ryzyka czy te odpowiedzialnoêci, jakà muszà wziàç na siebie. Gdy zwi kszy si bud et przeznaczony w Textron na bezpieczeƒstwo i Greg Avesian, wiceprezes ds. przedsi biorczoêci i bezpieczeƒstwa, zapyta swego pracownika: Czy tyle wystarczy? otrzyma nast pujàcà odpowiedê: Nigdy nie jest zbyt wiele. B d musia wydaç ka dego otrzymanego dolara jak najefektywniej. ProsiliÊmy ankietowanych CSO, aby podzielili si z nami swoimi strategiami w zarzàdzaniu wydatkami. Prezentujemy ich rady, jakie decyzje sà najlepsze, a jakie najgorsze przy dokonaniu ci ç w bud ecie. 1Bàdê uprzejmy, ale stanowczy. PomyÊl o tym w ten sposób: CSO sà wystarczajàco dobrzy, wystarczajàco bystrzy, a poza tym ludzie ich lubià. Tak wi c miej do siebie zaufanie i nie osàdzaj siebie zbyt surowo. Staraj si zawsze zdobyç Êrodki, kiedy ich naprawd potrzebujesz. Dla wielu osób CSO to ktoê, kto wkracza w ostatniej chwili i opóênia projekty, które sà na wczoraj, dodajàc kosztownà kontrol nad projektem z sobie tylko znanych przyczyn. A w ka dym razie nie wydaje si, aby ktokolwiek poza nim dostrzega jakàê korzyêç w tych dzia aniach. A poniewa CSO cz sto majà za sobà wojskowà bàdê zbli onà (policja, s u by specjalne etc.) przesz oêç, sà postrzegani jako indywidualiêci oraz jako ci ki orzech do zgryzienia przez innych pracowników, ocenia Marene Allison, dyrektor bezpieczeƒstwa w firmie Avaya. W wielu sytuacjach osoba ds. bezpieczeƒstwa musi byç uleg a, a ja czasami zastanawiam si, czy nie powinniêmy nauczyç si byç bardziej agresywni mówiç g oêniej o naszych àdaniach. Co naturalnie nie oznacza, e nale y spieraç si z ka dym mened erem w firmie. Zauwa a: Nie chcia byê si dowiedzieç, e dyrektor ds. bezpieczeƒstwa doprowadzi prawie do zawa u kilku kierowników w czasie ustalania strategii dzia- aƒ. CSO powinni bardziej zdecydowanie prezentowaç swoje racje w kwestiach bud etu, zamiast zwyczajnie blokowaç projekty, mówiàc nie jako ostatnie s owo. Regis Becker, PPG INDUSTRIES Regis Becker, g ówny dyrektor ds. bezpieczeƒstwa i stosowania procedur w PPG Industries, a tak e prezes i przewodniczàcy ASIS International, zosta kiedyê upomniany za uleg oêç. Mia em wprowadziç w ycie zarzàdzenia dotyczàce przepisów prawnych i powiedziano mi, e mam niemal e niezdrowe podejêcie do hierarchii. Mened er zasugerowa mu tym samym, e jest zbyt podatny na wydawane polecenia, a jeêli b dzie uwa a, i pewne fundusze sà niezb dne, to powinien od razu udaç si do CEO, zamiast kontynuowaç bezowocne zwykle próby przekonania do swych racji jego podw adnych. Z drugiej strony, CSO majà cz sto sk onnoêç do zbyt silnych reakcji na to, co si wokó nich dzieje. Po 11 wrzeênia wielu z nich zwraca o uwag na niedofinansowanie si bezpieczeƒstwa. Nie rozwa ali tego dostatecznie powa nie. Byli zbyt szybcy w wydawaniu sàdów stwierdzi Michael Bacon, wiceprezes i szef ds. bezpieczeƒstwa korporacji w Wells Fargo. Zauwa a, e po 11 wrzeênia jego zespó nie pobieg natychmiast do zarzàdu, àdajàc wi kszych subsydiów. Zamiast tego skierowa do zarzàdu pismo. Powiedzieli- Êmy, e przyjdziemy z tym do nich, lecz najpierw musimy dok adnie oceniç to, czego b dziemy potrzebowaç. SkupiliÊmy si zatem na jakoêci, zamiast na szybkoêci dzia aƒ. Jedynymi, którzy tak naprawd skorzystajà na chaotycznych, podejmowanych w ostatniej chwili dzia aniach, sà sprzedawcy s u àcego 20 Marzec 2006 FOTO: ZASOBY CSO

Proces wprowadzania nowo zatrudnionych pracowników

Proces wprowadzania nowo zatrudnionych pracowników Proces wprowadzania nowo zatrudnionych pracowników poradnik dla bezpoêredniego prze o onego wprowadzanego pracownika WZMOCNIENIE ZDOLNOÂCI ADMINISTRACYJNYCH PROJEKT BLIèNIACZY PHARE PL03/IB/OT/06 Proces

Bardziej szczegółowo

Ogólne bezpieczeƒstwo produktów

Ogólne bezpieczeƒstwo produktów Ogólne bezpieczeƒstwo produktów !?! PRODUKT to rzecz ruchoma: nowa lub u ywana, naprawiana lub regenerowana, przeznaczona do u ytku konsumentów lub co do której istnieje prawdopodobieƒstwo, e mo e byç

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA

DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA HANDEL I REKLAMA W PRAKTYCE PILOTAŻOWY PROGRAM DOSKONALENIA NAUCZYCIELI KSZTAŁCENIA

Bardziej szczegółowo

Jak zostać przedsiębiorcą, czyli własna firma za unijne pieniądze Anna Szymańska Wiceprezes Zarządu DGA S.A. Poznań, 20 kwietnia 2016 r.

Jak zostać przedsiębiorcą, czyli własna firma za unijne pieniądze Anna Szymańska Wiceprezes Zarządu DGA S.A. Poznań, 20 kwietnia 2016 r. Jak zostać przedsiębiorcą, czyli własna firma za unijne pieniądze Anna Szymańska Wiceprezes Zarządu DGA S.A. Poznań, 20 kwietnia 2016 r. UWAGA w obecnej perspektywie UE maksymalna kwota dotacji nie przekracza

Bardziej szczegółowo

ZARZĄDZANIE PROJEKTAMI dr Magdalena Klimczuk-Kochańska

ZARZĄDZANIE PROJEKTAMI dr Magdalena Klimczuk-Kochańska ZARZĄDZANIE PROJEKTAMI dr Magdalena Klimczuk-Kochańska 1. WPROWADZENIE DO ZARZĄDZANIA PROJEKTAMI 1 RODZAJE DZIAŁAŃ REALIZOWANYCH W PRZEDSIĘBIORSTWIE CHARAKTERYSTYKA I RODZAJE DZIAŁAŃ W PRZEDSIĘBIORSTWIE

Bardziej szczegółowo

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT Departament Ceł, Ministerstwo Finansów Usługa e-tranzyt System NCTS 2 Aktualny stan wdrożenia Ogólnopolskie

Bardziej szczegółowo

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW 1. Zawody III stopnia trwają 150 min. 2. Arkusz egzaminacyjny składa się z 2 pytań otwartych o charakterze problemowym, 1 pytania opisowego i 1 mini testu składającego

Bardziej szczegółowo

Formularz F-4.2.3-01-01-01 Druk firmowy Nr wydania: 03 Data wydania: 22-09-2014

Formularz F-4.2.3-01-01-01 Druk firmowy Nr wydania: 03 Data wydania: 22-09-2014 Instrument: Realizacja niektórych przedsięwzięć w zakresie promocji i wspierania eksportu lub sprzedaży na rynku wewnętrznym UE ( PRZEDSIĘWZIĘCIA PROMOCYJNE ). Cel główny wsparcia Wymagania Udzielanie

Bardziej szczegółowo

WNIOSEK o sfinansowanie kosztów studiów podyplomowych

WNIOSEK o sfinansowanie kosztów studiów podyplomowych Powiatowy Urząd Pracy w Wodzisławiu Śl. Wodzisław Śl., dnia... Znak sprawy.... WNIOSEK o sfinansowanie kosztów studiów podyplomowych Na podstawie art. 42a ustawy z dnia 20 kwietnia 2004 r. o promocji zatrudnienia

Bardziej szczegółowo

II. WNIOSKI I UZASADNIENIA: 1. Proponujemy wprowadzić w Rekomendacji nr 6 także rozwiązania dotyczące sytuacji, w których:

II. WNIOSKI I UZASADNIENIA: 1. Proponujemy wprowadzić w Rekomendacji nr 6 także rozwiązania dotyczące sytuacji, w których: Warszawa, dnia 25 stycznia 2013 r. Szanowny Pan Wojciech Kwaśniak Zastępca Przewodniczącego Komisji Nadzoru Finansowego Pl. Powstańców Warszawy 1 00-950 Warszawa Wasz znak: DRB/DRB_I/078/247/11/12/MM W

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ZAPYTANIE OFERTOWE

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ZAPYTANIE OFERTOWE Legnica, dnia 22.05.2015r. ZAPYTANIE OFERTOWE na przeprowadzenie audytu zewnętrznego projektu wraz z opracowaniem raportu końcowego audytu w ramach projektu, współfinansowanego ze środków Unii Europejskiej

Bardziej szczegółowo

Za àcznik 1. Uk adanka Prawa dziecka

Za àcznik 1. Uk adanka Prawa dziecka Za àcznik 1. Uk adanka Prawa dziecka Artyku 12. Prawo do wyra ania swoich poglàdów Artyku 13. Swoboda wypowiedzi i informacji Artyku 16. PrywatnoÊç, honor, reputacja Artyku 17. Dost p do informacji i mediów

Bardziej szczegółowo

1) BENEFICJENT (ZAMAWIAJĄCY):

1) BENEFICJENT (ZAMAWIAJĄCY): Marcelów, dn. 05.06.2012 r. Zapytanie ofertowe Mając na względzie postanowienia i obowiązki wynikające ze stosowania zasady konkurencyjności oraz zasady efektywnego zarządzania finansami obowiązującej

Bardziej szczegółowo

Zalety Wspó pracy. Gwarantujemy prawid owoêç i terminowoêç prowadzonych procesów personalnych. Korzystamy z profesjonalnego systemu TETA_Personel

Zalety Wspó pracy. Gwarantujemy prawid owoêç i terminowoêç prowadzonych procesów personalnych. Korzystamy z profesjonalnego systemu TETA_Personel PAYROLL CONSULTING HRK Payroll Consulting specjalizuje si w zarzàdzaniu dokumentacjà personalnà i profesjonalnym rozliczaniu wynagrodzeƒ. Naszymi atutami sà wiedza i doêwiadczenie zespo u. Tworzà go konsultanci

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku.

Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku. Sprawozdanie z działalności Rady Nadzorczej TESGAS S.A. w 2008 roku. Rada Nadzorcza zgodnie z treścią Statutu Spółki składa się od 5 do 9 Członków powoływanych przez Walne Zgromadzenie w głosowaniu tajnym.

Bardziej szczegółowo

Aby powsta unikalny obiekt architektury potrzebna jest wizja i ludzie, którzy wcielà jà w ycie. HRK Real Estate & Construction

Aby powsta unikalny obiekt architektury potrzebna jest wizja i ludzie, którzy wcielà jà w ycie. HRK Real Estate & Construction LUDZIE TO FUNDAMENT Aby powsta unikalny obiekt architektury potrzebna jest wizja i ludzie, którzy wcielà jà w ycie. Misjà HRK Real Estate & Construction jest pozyskiwanie specjalistów, którzy stanà si

Bardziej szczegółowo

Zapraszam do udziału w XIII edycji konferencji z cyklu składowanie i archiwizacja, która tym razem jest poświęcona Backupowi online.

Zapraszam do udziału w XIII edycji konferencji z cyklu składowanie i archiwizacja, która tym razem jest poświęcona Backupowi online. Ochronainformacji.pl zaprasza na XIII edycję konferencji z cyklu Składowanie i archiwizacja backup online dokumentów elektronicznych Data: 3 grudnia 2009 r. Miejsce: Warszawa Backup, chociaż jest czynnością

Bardziej szczegółowo

Biznesplan - Projekt "Gdyński Kupiec" SEKCJA A - DANE WNIOSKODAWCY- ŻYCIORYS ZAWODOWY WNIOSKODAWCY SEKCJA B - OPIS PLANOWANEGO PRZEDSIĘWZIĘCIA

Biznesplan - Projekt Gdyński Kupiec SEKCJA A - DANE WNIOSKODAWCY- ŻYCIORYS ZAWODOWY WNIOSKODAWCY SEKCJA B - OPIS PLANOWANEGO PRZEDSIĘWZIĘCIA Załącznik nr 5 do regulaminu Biznesplan - Projekt "Gdyński Kupiec" SEKCJA A - DANE WNIOSKODAWCY- ŻYCIORYS ZAWODOWY WNIOSKODAWCY SEKCJA B - OPIS PLANOWANEGO PRZEDSIĘWZIĘCIA SEKCJA C - PLAN MARKETINGOWY/ANALIZA

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.)

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.) BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia 28.11.2011 r.) I. INFORMACJE OGÓLNE Pełna nazwa Wnioskodawcy/Imię i nazwisko II. OPIS DZIAŁALNOŚCI I PRZEDSIĘWZIĘCIA 1. KRÓTKI OPIS PROWADZONEJ DZIAŁALNOŚCI

Bardziej szczegółowo

Polska-Warszawa: Usługi skanowania 2016/S 090-161398

Polska-Warszawa: Usługi skanowania 2016/S 090-161398 1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:161398-2016:text:pl:html Polska-Warszawa: Usługi skanowania 2016/S 090-161398 Państwowy Instytut Geologiczny Państwowy

Bardziej szczegółowo

Zaproszenie Usługa realizowana w ramach Projektu Polskiej Agencji Rozwoju Przedsiębiorczości Zarządzanie kompetencjami w MSP

Zaproszenie Usługa realizowana w ramach Projektu Polskiej Agencji Rozwoju Przedsiębiorczości Zarządzanie kompetencjami w MSP Zaproszenie Usługa realizowana w ramach Projektu Polskiej Agencji Rozwoju Przedsiębiorczości Zarządzanie kompetencjami w MSP Szanowni Państwo, Mam przyjemność zaprosić Państwa firmę do udziału w Usłudze

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zarządzanie kosztami w dziale utrzymania ruchu

Zarządzanie kosztami w dziale utrzymania ruchu Zarządzanie kosztami w dziale utrzymania ruchu Cele szkolenia Zapotrzebowanie na wykwalifikowanych menedżerów zarządzania procesami i kosztami utrzymania ruchu potęguje się wraz ze wzrostem postrzegania

Bardziej szczegółowo

Poznań, 03 lutego 2015 r. DO-III.272.1.2015

Poznań, 03 lutego 2015 r. DO-III.272.1.2015 Poznań, 03 lutego 2015 r. DO-III.272.1.2015 Zapytanie ofertowe pn.: Opracowanie wzorów dokumentów elektronicznych (e-usług), przeznaczonych do umieszczenia na platformie epuap w ramach projektu e-um: elektronizacja

Bardziej szczegółowo

Satysfakcja pracowników 2006

Satysfakcja pracowników 2006 Satysfakcja pracowników 2006 Raport z badania ilościowego Listopad 2006r. www.iibr.pl 1 Spis treści Cel i sposób realizacji badania...... 3 Podsumowanie wyników... 4 Wyniki badania... 7 1. Ogólny poziom

Bardziej szczegółowo

Wynagrodzenia i świadczenia pozapłacowe specjalistów

Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i świadczenia pozapłacowe specjalistów Wynagrodzenia i podwyżki w poszczególnych województwach Średnie podwyżki dla specjalistów zrealizowane w 2010 roku ukształtowały się na poziomie 4,63%.

Bardziej szczegółowo

Wprowadzenie do ubezpieczeƒ podró nych POLSKA

Wprowadzenie do ubezpieczeƒ podró nych POLSKA Wprowadzenie do ubezpieczeƒ podró nych POLSKA Witaj mi oêniku podró y, cieszymy si, e kupi eê nasze ubezpieczenie. Wiemy, e podczas swojej podró y chcesz si cieszyç wolnym czasem a bezpieczeƒstwo jest

Bardziej szczegółowo

Diagnoza stanu designu w Polsce 2015

Diagnoza stanu designu w Polsce 2015 2015 Diagnoza stanu designu w Polsce 2015 Polska Agencja Rozwoju Przedsiębiorczości www.parp.gov.pl/design Agnieszka Haber Łódź Festiwal Design 10/10/2015 333 firmy 72% członek zarządu/właściciel firmy

Bardziej szczegółowo

Dane dotyczące Wykonawcy :

Dane dotyczące Wykonawcy : Załącznik nr 1...., dn...2014 pieczęć adresowa wykonawcy miejscowość i data O F E R T A S Z K O L E N I O W A Dane dotyczące Wykonawcy : Nazwa...... Adres : miejscowość:.., ulica: kod:., poczta:., województwo:..

Bardziej szczegółowo

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Białystok, 19 grudzień 2012 r. Seminarium współfinansowane ze środków Unii Europejskiej w ramach

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E Projektowana nowelizacja Kodeksu pracy ma dwa cele. Po pierwsze, zmianę w przepisach Kodeksu pracy, zmierzającą do zapewnienia pracownikom ojcom adopcyjnym dziecka możliwości skorzystania

Bardziej szczegółowo

PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ

PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ IMiT 2014 1 1. CELE PROGRAMU Program ma na celu podnoszenie kwalifikacji zawodowych artystów tańca oraz doskonalenie kadry pedagogicznej i badawczo-naukowej

Bardziej szczegółowo

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki

Badanie Kobiety na kierowniczych stanowiskach Polska i świat wyniki Badanie Kobiety na kierowniczych stanowiskach i świat wyniki Badanie Manpower Kobiety na kierowniczych stanowiskach zostało przeprowadzone w lipcu 2008 r. w celu poznania opinii dotyczących kobiet pełniących

Bardziej szczegółowo

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia... 2004 roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356 w celu wszczęcia postępowania i zawarcia umowy opłacanej ze środków publicznych 1. Przedmiot zamówienia:

Bardziej szczegółowo

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych.

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. doradzamy, szkolimy, rozwijamy Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl www.brb-doradztwobiznesowe.pl

Bardziej szczegółowo

Warszawa, 24.05.2012 r.

Warszawa, 24.05.2012 r. Relacje administracji rz dowej z otoczeniem na przyk adzie dwóch projektów realizowanych przez Departament S by Cywilnej KPRM Warszawa, 24.05.2012 r. Zakres projektów realizowanych przez DSC KPRM W latach

Bardziej szczegółowo

wignią konkurencyjności

wignią konkurencyjności Lider Informatyki dla Energetyki Laur Białego Tygrysa IT dźwignid wignią konkurencyjności ci w energetyce Stanisław Niwiński, Debata INFO-TELE-ENE, Procesy Inwestycyjne, Warszawa, 27 czerwca 2008r. 1 Pytanie

Bardziej szczegółowo

Cennik reklam na Nyskim Portalu Internetowym

Cennik reklam na Nyskim Portalu Internetowym Cennik reklam na Nyskim Portalu Internetowym www.ilovenysa.pl Krótko o ilovenysa.pl Idea I Love Nysa narodziła się w 2010 roku. Nasz Portal internetowy kierujemy przede wszystkim do ludzi młodych mających

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

ZAPYTANIE OFERTOWE z dnia 03.12.2015r

ZAPYTANIE OFERTOWE z dnia 03.12.2015r ZAPYTANIE OFERTOWE z dnia 03.12.2015r 1. ZAMAWIAJĄCY HYDROPRESS Wojciech Górzny ul. Rawska 19B, 82-300 Elbląg 2. PRZEDMIOT ZAMÓWIENIA Przedmiotem Zamówienia jest przeprowadzenie usługi indywidualnego audytu

Bardziej szczegółowo

Najwyższa Izba Kontroli Delegatura w Gdańsku

Najwyższa Izba Kontroli Delegatura w Gdańsku Najwyższa Izba Kontroli Delegatura w Gdańsku Gdańsk, dnia 03 listopada 2010 r. LGD-4101-019-003/2010 P/10/129 Pan Jacek Karnowski Prezydent Miasta Sopotu WYSTĄPIENIE POKONTROLNE Na podstawie art. 2 ust.

Bardziej szczegółowo

Fed musi zwiększać dług

Fed musi zwiększać dług Fed musi zwiększać dług Autor: Chris Martenson Źródło: mises.org Tłumaczenie: Paweł Misztal Fed robi, co tylko może w celu doprowadzenia do wzrostu kredytu (to znaczy długu), abyśmy mogli powrócić do tego,

Bardziej szczegółowo

Normy szansą dla małych przedsiębiorstw. Skutki biznesowe wdrożenia norm z zakresu bezpieczeństwa w małych firmach studium przypadków

Normy szansą dla małych przedsiębiorstw. Skutki biznesowe wdrożenia norm z zakresu bezpieczeństwa w małych firmach studium przypadków IV Ogólnopolska Konferencja Normalizacja w Szkole Temat wiodący Normy wyrównują szanse Łódzkie Centrum Doskonalenia Nauczycieli i Kształcenia Praktycznego Łódź, ul. Kopcińskiego 29 Normy szansą dla małych

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

Rola specjalistycznych źródeł wiedzy. w procesie zarządzania biznesem

Rola specjalistycznych źródeł wiedzy. w procesie zarządzania biznesem Rola specjalistycznych źródeł wiedzy w procesie zarządzania biznesem Koncern wydawniczy Wolters Kluwer jest jednym z największych profesjonalnych Wydawnictw na świecie. Działa w 26 krajach; Zatrudnia ponad

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

STANOWISKO Nr 22/14/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 6 czerwca 2014 r.

STANOWISKO Nr 22/14/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 6 czerwca 2014 r. STANOWISKO Nr 22/14/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 6 czerwca 2014 r. w sprawie projektu rozporządzenia Ministra Zdrowia w sprawie limitu przyjęć na kierunki lekarski i lekarsko-dentystyczny

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. MERAWEX Sp. z o.o. 44-122 Gliwice ul. Toruńska 8. ROZWÓJ PRZEDSIĘBIORSTWA MERAWEX Sp. z o.o. POPRZEZ EKSPORT.

ZAPYTANIE OFERTOWE. MERAWEX Sp. z o.o. 44-122 Gliwice ul. Toruńska 8. ROZWÓJ PRZEDSIĘBIORSTWA MERAWEX Sp. z o.o. POPRZEZ EKSPORT. Gliwice, 07.12. 2012 r. ZAPYTANIE OFERTOWE Zakup usług doradczych w zakresie wyselekcjonowania, sprawdzenia wiarygodności grupy docelowej potencjalnych partnerów handlowych, przygotowania ofert współpracy

Bardziej szczegółowo

GAB/14/2010/PN zał. nr 4 U M O W A

GAB/14/2010/PN zał. nr 4 U M O W A zał. nr 4 U M O W A zawarta w dniu... w Katowicach pomiędzy: WyŜszym Urzędem Górniczym z siedzibą w Katowicach (40 055) przy ul. Ks. J. Poniatowskiego 31, NIP: 634-10-87-040, REGON: 00033224, reprezentowanym

Bardziej szczegółowo

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim Prezes Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 16 maja 2016 r. Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie

Bardziej szczegółowo

Human Resource. Benchmarking. Saratoga. Kompleksowa analiza kluczowych mierników efektywnoêci HR w Polsce

Human Resource. Benchmarking. Saratoga. Kompleksowa analiza kluczowych mierników efektywnoêci HR w Polsce Human Resource Benchmarking Kompleksowa analiza kluczowych mierników efektywnoêci HR w Polsce Pomiar efektywnoêci Zarzàdzania Kapita em Ludzkim Baza danych najwa niejszych wskaêników efektywnoêci HR Saratoga

Bardziej szczegółowo

ZASADY PROWADZENIA CERTYFIKACJI FUNDUSZY EUROPEJSKICH I PRACOWNIKÓW PUNKTÓW INFORMACYJNYCH

ZASADY PROWADZENIA CERTYFIKACJI FUNDUSZY EUROPEJSKICH I PRACOWNIKÓW PUNKTÓW INFORMACYJNYCH Załącznik nr 3 do Aneksu ZASADY PROWADZENIA CERTYFIKACJI PUNKTÓW INFORMACYJNYCH FUNDUSZY EUROPEJSKICH I PRACOWNIKÓW PUNKTÓW INFORMACYJNYCH 1 ZASADY PROWADZENIA CERTYFIKACJI 1. Certyfikacja jest przeprowadzana

Bardziej szczegółowo

Efektywna strategia sprzedaży

Efektywna strategia sprzedaży Efektywna strategia sprzedaży F irmy wciąż poszukują metod budowania przewagi rynkowej. Jednym z kluczowych obszarów takiej przewagi jest efektywne zarządzanie siłami sprzedaży. Jak pokazują wyniki badania

Bardziej szczegółowo

1. ZAKŁADANIE FIRMY Nowa Nowa Firma Następny.

1. ZAKŁADANIE FIRMY Nowa Nowa Firma Następny. 1. ZAKŁADANIE FIRMY Zakładając nową firmę należy wprowadzić informacje, które będą wykorzystywane w trakcie pracy. Na ich podstawie program zaproponuje m.in. odpowiedni plan kont, układ bilansu oraz rachunku

Bardziej szczegółowo

Formularz Zgłoszeniowy propozycji zadania do Szczecińskiego Budżetu Obywatelskiego na 2016 rok

Formularz Zgłoszeniowy propozycji zadania do Szczecińskiego Budżetu Obywatelskiego na 2016 rok Formularz Zgłoszeniowy propozycji zadania do Szczecińskiego Budżetu Obywatelskiego na 2016 rok 1. KONTAKT DO AUTORA/AUTORÓW PROPOZYCJI ZADANIA (OBOWIĄZKOWE) UWAGA: W PRZYPADKU NIEWYRAŻENIA ZGODY PRZEZ

Bardziej szczegółowo

Ewidencjonowanie nieruchomości. W Sejmie oceniają działania starostów i prezydentów

Ewidencjonowanie nieruchomości. W Sejmie oceniają działania starostów i prezydentów Posłowie sejmowej Komisji do Spraw Kontroli Państwowej wysłuchali NIK-owców, którzy kontrolowali proces aktualizacji opłat rocznych z tytułu użytkowania wieczystego nieruchomości skarbu państwa. Podstawą

Bardziej szczegółowo

Bieszczadzki Bank Spółdzielczy w Ustrzykach Dolnych. Taryfa opłat i prowizji bankowych BBS dla klientów indywidualnych

Bieszczadzki Bank Spółdzielczy w Ustrzykach Dolnych. Taryfa opłat i prowizji bankowych BBS dla klientów indywidualnych Załącznik do Uchwały Nr 44/A/Z/2015 Zarządu Bieszczadzkiego Banku Spółdzielczego w Ustrzykach Dolnych z dnia 27 marca 2015 r. Bieszczadzki Bank Spółdzielczy w Ustrzykach Dolnych Taryfa opłat i prowizji

Bardziej szczegółowo

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju Art.1. 1. Zarząd Pogórzańskiego Stowarzyszenia Rozwoju, zwanego dalej Stowarzyszeniem, składa się z Prezesa, dwóch Wiceprezesów, Skarbnika, Sekretarza

Bardziej szczegółowo

Zakład Produkcji Spożywczej JAMAR Szczepaniak sp.j Albertów 69, 42-165 Lipie

Zakład Produkcji Spożywczej JAMAR Szczepaniak sp.j Albertów 69, 42-165 Lipie Zakład Produkcji Spożywczej JAMAR Szczepaniak sp.j Albertów 69, 42-165 Lipie Albertów 25.01.2016r Podstawowym celem praktyki zawodowej odbywanej w Firmie JAMAR sp. jawna jest nabycie umiejętności praktycznych,

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

STRATEGICZNA KARTA WYNIKÓW I JEJ ZASTOSOWANIE W ADMINISTARCJI PUBLICZNEJ

STRATEGICZNA KARTA WYNIKÓW I JEJ ZASTOSOWANIE W ADMINISTARCJI PUBLICZNEJ E-administracja warunkiem rozwoju Polski. Wzrost konkurencyjności przedsiębiorstw z wykorzystaniem innowacyjnych modeli referencyjnych procesów Administracji Publicznej STRATEGICZNA KARTA WYNIKÓW I JEJ

Bardziej szczegółowo

Tomice, dnia 15 lutego 2012 r.

Tomice, dnia 15 lutego 2012 r. WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie

Bardziej szczegółowo

Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1

Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1 Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1 Listopad 2012 Organizacja funkcjonalna Dotychczas na organizację patrzono z perspektywy realizowanych funkcji. Zarząd

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu

Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu 1 P/08/139 LWR 41022-1/2008 Pan Wrocław, dnia 5 5 września 2008r. Waldemar Szuchta Naczelnik Urzędu Skarbowego Wrocław Fabryczna we Wrocławiu WYSTĄPIENIE POKONTROLNE Na podstawie art. 2 ust. 1 ustawy z

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

PROGRAM LIFELONG LEARNING ERASMUS

PROGRAM LIFELONG LEARNING ERASMUS PROGRAM LIFELONG LEARNING ERASMUS W AKADEMII MORSKIEJ W GDYNI ZASADY REALIZACJI 2010/2011 I. WSTĘP 1. Decyzję o przystąpieniu Uczelni do Programu Lifelong Learning (dawniej Sokrates) podejmuje Senat Uczelni.

Bardziej szczegółowo

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011 Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują

Bardziej szczegółowo

Wrocław, 20 października 2015 r.

Wrocław, 20 października 2015 r. 1 Wrocław, 20 października 2015 r. Program Operacyjny Inteligentny Rozwój Działanie 1.1.1 Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa (Szybka Ścieżka) MŚP i duże Informacje

Bardziej szczegółowo

Opis seminariów magisterskich (studia stacjonarne)

Opis seminariów magisterskich (studia stacjonarne) Opis seminariów magisterskich (studia stacjonarne) 1. Specjalność: Menedżer personalny Prowadzący seminarium: prof. UG dr hab. Halina Czubasiewicz Tytuł seminarium: Zarządzanie ludźmi 1. Procesy doboru

Bardziej szczegółowo

Postanowienia ogólne.

Postanowienia ogólne. Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków

Bardziej szczegółowo

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r.

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r. Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska S.A. na 31 grudnia 2010 r. Spis treści: 1. Wstęp... 3 2. Fundusze własne... 4 2.1 Informacje podstawowe... 4 2.2 Struktura funduszy własnych....5

Bardziej szczegółowo

Spis treści. Spis ilustracji. Spis tabel. Podziękowania

Spis treści. Spis ilustracji. Spis tabel. Podziękowania Spis treści Spis ilustracji Spis tabel Podziękowania Wstęp XI XV XVII XIX 1. Rola magazynu 1 Wprowadzenie 1 Rodzaje operacji magazynowych 3 Dlaczego składujemy towar? 9 Lokalizacja magazynu 12 Dość magazynów

Bardziej szczegółowo

Szkoła Podstawowa nr 1 w Sanoku. Raport z ewaluacji wewnętrznej

Szkoła Podstawowa nr 1 w Sanoku. Raport z ewaluacji wewnętrznej Szkoła Podstawowa nr 1 w Sanoku Raport z ewaluacji wewnętrznej Rok szkolny 2014/2015 Cel ewaluacji: 1. Analizowanie informacji o efektach działalności szkoły w wybranym obszarze. 2. Sformułowanie wniosków

Bardziej szczegółowo

UCHWAŁA NR IV/20/2015 RADY GMINY PRZELEWICE. z dnia 24 lutego 2015 r.

UCHWAŁA NR IV/20/2015 RADY GMINY PRZELEWICE. z dnia 24 lutego 2015 r. UCHWAŁA NR IV/20/2015 RADY GMINY PRZELEWICE z dnia 24 lutego 2015 r. w sprawie zasad i standardów wzajemnego informowania się jednostek samorządu terytorialnego i organizacji pozarządowych o planach, zamierzeniach

Bardziej szczegółowo

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017 Załącznik Nr 2 do uchwały Nr V/33/11 Rady Gminy Wilczyn z dnia 21 lutego 2011 r. w sprawie uchwalenia Wieloletniej Prognozy Finansowej na lata 2011-2017 Objaśnienia do Wieloletniej Prognozy Finansowej

Bardziej szczegółowo

Przygotowały: Magdalena Golińska Ewa Karaś

Przygotowały: Magdalena Golińska Ewa Karaś Przygotowały: Magdalena Golińska Ewa Karaś Druk: Drukarnia VIVA Copyright by Infornext.pl ISBN: 978-83-61722-03-8 Wydane przez Infornext Sp. z o.o. ul. Okopowa 58/72 01 042 Warszawa www.wieszjak.pl Od

Bardziej szczegółowo

Zamówienia publiczne w PKP PLK S.A. w obszarze inwestycji kolejowych. Warszawa, 10 maja 2016 r.

Zamówienia publiczne w PKP PLK S.A. w obszarze inwestycji kolejowych. Warszawa, 10 maja 2016 r. Zamówienia publiczne w PKP PLK S.A. w obszarze inwestycji kolejowych Warszawa, 10 maja 2016 r. Główne cele i misja PLK Spółka PKP Polskie Linie Kolejowe S.A. jest administratorem infrastruktury kolejowej.

Bardziej szczegółowo

I. Charakterystyka przedsiębiorstwa

I. Charakterystyka przedsiębiorstwa I. Charakterystyka przedsiębiorstwa Firma odzieżowa jest spółką cywilną zajmującą się produkcją odzieży i prowadzeniem handlu hurtowego w całym kraju. Jej siedziba znajduje się w Chorzowie, a punkty sprzedaży

Bardziej szczegółowo

Ogólna charakterystyka kontraktów terminowych

Ogólna charakterystyka kontraktów terminowych Jesteś tu: Bossa.pl Kurs giełdowy - Część 10 Ogólna charakterystyka kontraktów terminowych Kontrakt terminowy jest umową pomiędzy dwiema stronami, z których jedna zobowiązuje się do nabycia a druga do

Bardziej szczegółowo

Roman Dmowski Centrum Usług Wspólnych

Roman Dmowski Centrum Usług Wspólnych Czy PRINCE2 może być pomocny w zamówieniach publicznych Roman Dmowski Best Practice Showcase, 10 czerwca 2011 PRINCE2 jest znakiem handlowym Office of Government Commerce zarejestrowanym w Zjednoczonym

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

1.1. SPIS TREÂCI SEGREGATOR

1.1. SPIS TREÂCI SEGREGATOR Cz Êç 1, rozdzia 1, str. 1 1.1. Spis treêci segregator 1.1. SPIS TREÂCI SEGREGATOR 1. PRZEWODNIK 1.1. Spis treêci segregator 1.2. Spis treêci p yta CD 1.3. Wykaz piktogramów 2. ISO 9000 2.1. Wprowadzenie

Bardziej szczegółowo

BADANIE RYNKU. Prof. dr hab. Andrzej Pomykalski. Katedra Innowacji i Marketingu

BADANIE RYNKU. Prof. dr hab. Andrzej Pomykalski. Katedra Innowacji i Marketingu BADANIE RYNKU Prof. dr hab. Andrzej Pomykalski Katedra Innowacji i Marketingu LUDZIE MUSZĄ KUPOWAĆ. ale mogą wybierać Fazy procesu zarządzania marketingowego zawierają: Badanie rynku Analiza rynku docelowego

Bardziej szczegółowo

DZIAŁALNOŚĆ INNOWACYJNA PRZEDSIĘBIORSTW

DZIAŁALNOŚĆ INNOWACYJNA PRZEDSIĘBIORSTW DZIAŁALNOŚĆ INNOWACYJNA PRZEDSIĘBIORSTW Opole, 29.01.2016 r. Danuta Michoń Opolski Ośrodek Badań Regionalnych Badania z zakresu innowacji ujęte w PBSSP Podstawowe pojęcia Działalność innowacyjna przedsiębiorstw

Bardziej szczegółowo

ROZPORZÑDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 19 marca 2009 r.

ROZPORZÑDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 19 marca 2009 r. Dziennik Ustaw Nr 52 4681 Poz. 421 421 ROZPORZÑDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 19 marca 2009 r. w sprawie sta u adaptacyjnego i testu umiej tnoêci w toku post powania o uznanie kwalifikacji

Bardziej szczegółowo

Program wyborczy kandydatki na rektora Uniwersytetu Śląskiego ALICJA RATUSZNA 2016 2020

Program wyborczy kandydatki na rektora Uniwersytetu Śląskiego ALICJA RATUSZNA 2016 2020 Program wyborczy kandydatki na rektora Uniwersytetu Śląskiego ALICJA RATUSZNA 2016 2020 Uniwersytet jest wspólnotą nauczycieli akademickich, studentów i doktorantów oraz wszystkich pracowników Nauka...i

Bardziej szczegółowo