Autor: Piotr Dzik. Nowy krajobraz nowe wyzwania.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Autor: Piotr Dzik. Nowy krajobraz nowe wyzwania."

Transkrypt

1 "Analiza zagroŝeń związanych z przepływem informacji w przedsiębiorstwach energetycznych oraz omówienie sposobów przeciwdziałania zdarzeniom związanym z bezpieczeństwem informacji" Autor: Piotr Dzik Jest oczywiste, Ŝe przed polską elektroenergetyką stają nowe wyzwania natury rynkowej. Istnieje co najmniej kilka czynników, które sprawią, Ŝe kluczowe umiejętności marketingowe, czyli utrzymanie obecnych i pozyskanie nowych klientów staną się niezwykle waŝne dla branŝy. Lipiec 2007 oznacza przełom - wprowadzenie zasady TPA dla ponad 13 milionów gospodarstw domowych.. Nowy krajobraz nowe wyzwania. Wobec tego przedsiębiorstwa energetyczne będą musiały wydawać więcej na działania marketingowe i obsługę klienta. Pierwszym, który podjął takie działania jest koncern Vattenfall wprowadzając na Śląsku kartę stałego klienta. Nie ulega wątpliwości, Ŝe prędzej czy później inne przedsiębiorstwa energetyczne będą musiały podjąć to wyzwanie. Oznacza to większe wydatki a to zagroŝenie dla zysków i niestety takŝe szansa dla oszustów i złodziei. Przedsiębiorstwa energetyczne naraŝone są głównie na trzy typy naduŝyć powiązanych z sieciami komputerowymi[1]: Klasyczne, takie jak: nieistniejący dostawcy fakturujący firmę, nieistniejący pracownicy pobierający wynagrodzenia, prawdziwe koszty, ale przekierowanie płatności na inne konta, ustawiane przetargi, prawdziwi dostawcy ale sfałszowane faktury (np. zbyt wysokie kwoty lub opłaty za niewykonane usługi. Obejmują one takŝe ataki na ludzkie Ŝycie przez np. manipulowanie systemami kontroli (czyli cyberterroryzm) Przestępstwa przeciw poufności, integralności i dostępności danych. Obejmują one między innymi: nielegalny dostęp do systemów przez hacking, podsłuch czy oszukiwanie uprawnionych uŝytkowników (powszechnie znany phishing ), szpiegostwo komputerowe (włączając trojany i inne techniki), sabotaŝ i wymuszenia komputerowe (wirusy, ataki DDoS, spam) Przestępstwa kontentowe (dotyczące zawartości). Ta kategoria obejmuje między innymi rozpowszechnianie fałszywych informacji np. czarny PR. Kluczowe w powyŝszej klasyfikacji jest określenie powiązane. Doświadczenia branŝowe, potwierdzone naszą praktyką zawodową wskazują, Ŝe prawie zawsze stosowna informacja o naduŝyciu, czyli dowód elektroniczny, znajduje się w systemach komputerowych. Reguła ta dotyczy takŝe przedsiębiorstw elektroenergetycznych działanie bez sieci komputerowych jest w tej branŝy po prostu niemoŝliwe. Jak się wydaje pierwsza grupa naduŝyć jest zauwaŝana w przedsiębiorstwach i lepiej lub gorzej zwalczana. Widzimy jednak, z naszego punktu widzenia, niezwykle istotną słabość powszechnie stosowanych procedur - bardzo rzadko zwalczanie naduŝyć powiązane jest z sięganiem do rozwiązań technicznych zaledwie w 50% dochodzeń firmy sięgają do specjalistów zewnętrznych, w tym w 9% firmy korzystają z porad specjalistów wykorzystujących technologie informatyczne! [2] Oznacza to, Ŝe dochodzenia wewnętrzne są przewaŝnie prowadzone ręcznie. Badane są dokumenty papierowe, czytane raporty ochrony, przesłuchuje się pracowników. Nie trzeba dodawać, Ŝe są to metody

2 kosztowne, czasochłonne, niszczące morale pracowników, jednak, do pewnych granic, skuteczne w przypadku pierwszej grupy naduŝyć. Drugiej i trzeciej grupie naduŝyć z natury nie sposób przeciwdziałać bez sięgania do narzędzi informatycznych. Powstaje jednak pytanie czy są to zagroŝenia na tyle powaŝne by uzasadniać szczególne inwestycje w bezpieczeństwo IT a zwłaszcza w narzędzia informatyki śledczej. Raporty światowe komercyjne (np. Deloitte) [3] i rządowe (np. FBI) [4] wskazują, Ŝe zagroŝenie jest powaŝne. W sektorze TMT (Technologia/Media/Telekomunikacja) powaŝne naruszenie bezpieczeństwa IT zdarza się w ciągu roku w 50% firm [5]. Drugim istotnym czynnikiem jest fakt, Ŝe 65-80% intencjonalnych naruszeń bezpieczeństwa jest winą pracowników (następuje z wewnątrz organizacji) [6]. W przypadku Polski trudno o pewne dane, jednak warto wskazać czynniki, które sprzyjać będą zachowaniom cyberprzestępczym w energetyce. Naszym zdaniem prawdopodobne (bo potwierdzone wcześniejszymi doświadczeniami innych krajów) są następujące działania: 1. KradzieŜe baz danych. Współczesny marketing jest bazodanowy. Systemy Customer Relationship Management (CRM) opierają się na szczegółowych informacjach o klientach. Jest dość oczywiste, Ŝe dla wchodzącego na rynek konkurenta informacja o wielkości zakupu energii, regulowaniu płatności, reakcjach na zmiany taryf, będzie niezwykle cenna. KradzieŜ takiej bazy w postaci cyfrowej moŝe być, w porównaniu do danych papierowych, bardzo łatwa. 2. KradzieŜ własności intelektualnej. Jest to kategoria bardzo szeroka. Obejmuje, oprócz rozwiązań technicznych, takŝe kradzieŝe strategii marketingowych, rozwiązań kreatywnych czy propozycji nowych produktów (usług) dla klientów. Zdobycie takich danych moŝe dać przewagę strategiczną firmie konkurencyjnej. 3. Phishing czyli przekierowanie klienta na fałszywą stronę internetową skąd oszuści zdobywają numery kart płatniczych, hasła dostępu do kont internetowych, itp. Na przykład w Niemczech hakerzy stworzyli plik, który, udając formularz pdf przedsiębiorstwa energetycznego, był w rzeczywistości programem szpiegowskim. 4. DDoS czy Dedicated Denial of Service. Atak typu DDoS polega na celowym i kierowanym (targetowanym) blokowaniu działania sieci informatycznej przedsiębiorstwa. W przypadku przedsiębiorstw energetycznych, działających w modelu 24/7, nawet kilkuminutowa zakłócenie działania tylko elektronicznego biura obsługi klienta (e-bok) moŝe mieć powaŝne konsekwencje biznesowe.[7] Nasze dość ułomne obserwacje rynku energii wskazują, Ŝe nie róŝni się on specjalnie od innych firm w Polsce. Praktyka (w duŝym skrócie) wygląda następująco: Prawie wszędzie dba się o prewencję instaluje firewalle, stosuje hasła i systemy kontroli dostępu, oprogramowanie antywirusowe jest powszechne; Reaguje się na incydenty, firmy zaczynają wdraŝać rozwiązania słuŝące reakcji na incydenty, rynek na systemy IDS/IPS (Intrusion Detection/Protection System) wykazuje oznaki wzrostu; W niewielkim stopniu prowadzi się wewnętrzne analizy informatyczne po wystąpieniu incydentu, czyli wykorzystuje się narzędzia informatyki śledczej.

3 W wielu firmach bezpieczeństwo IT nie jest uwaŝane za waŝny proces biznesowy a problem techniczny postrzega się go jako teren odpowiedzialności informatyków, bez angaŝowania zarządów [8] Praktyka analityczna Opisana wyŝej sytuacja jest dość dziwna. Systemy prewencyjne nie są i nie mogą być do końca skuteczne. Ochrona nastawiona jest na działanie w sposób perymetryczny (przed atakiem z zewnątrz). Inwestycje w IDS/IPS są zrozumiałe w przypadku elektroenergetyki jak najszybsze przywrócenie normalnego działania systemu jest Ŝyciowo waŝne. Jednak pełny proces zarządzania bezpieczeństwem IT jest (a przynajmniej powinien być) czteroetapowy. Prewencja detekcja-rekonstrukcja-analiza to stan idealny, zalecany między innymi przez, bardzo popularną, normę BS7799 (rozwijaną obecnie jako ISO serii 27000). Jak wspomniano wyŝej analizy jeśli są prowadzone to najczęściej ręcznie. Tymczasem z doświadczeń branŝowych, potwierdzonych takŝe naszą praktyką zawodową wynika, Ŝe przeciętne wewnętrzne śledztwo elektroniczne obejmuje obecnie ok. 10 milionów róŝnego rodzaju plików, za kilka lat ta liczba prawdopodobnie sięgnie 100 milionów. JuŜ sama ta liczba zasadniczo podwaŝa wartość analiz tradycyjnych. W ich trakcie albo zbiera się zbyt duŝo danych, co jest głównym źródłem niepotrzebnych kosztów, albo zbyt mało danych co jest głównym źródłem niepotrzebnego ryzyka. Metody tradycyjne oznaczają, Ŝe najpierw trzeba zgadnąć kogo i o co pytać, do jakich źródeł sięgnąć. A zgadywanie łagodnie mówiąc bywa zawodne.

4 UwaŜa się, Ŝe są dwie zasadnicze przyczyny takiego podejścia do wewnętrznych dochodzeń informatycznych a są nimi nieznajomość narzędzi oraz wątpliwości prawne. Tymczasem sam przedmiot informatyki śledczej ( Computer Forensic ) definiuje się jako zastosowanie wiedzy komputerowej by odpowiedzieć na pytania, które powstają w czasie procedur prawnych. Warto wskazać, Ŝe dalece nie kaŝdy rezultat dochodzenia wewnętrznego jest uŝywany w sądzie. Znowu według danych amerykańskich [9], zaledwie 9% naruszeń bezpieczeństwa IT jest komunikowanych organom ochrony prawa, resztę sytuacji nadzwyczajnych firmy rozwiązują wewnętrznie. Chodzi jednak o to, by rezultat takich dochodzeń i analiz nadawał się, w razie konieczności, do obrony w sądzie. Jednak sąd nie zaakceptuje kaŝdego pliku czy wydruku z komputera. Dowód elektroniczny musi być pozyskany, potwierdzony (poddany procesowi autentyfikacji), zabezpieczony i zanalizowany w sposób, który uniemoŝliwi obronie podniesienie zarzutu manipulacji dowodem czy fałszerstwa. Muszą w tym celu być zachowane stosowne procedury a takŝe zastosowane powszechnie akceptowane narzędzia sprzętowe i programowe. Tych procedur i tych narzędzi musi uŝywać doskonale przeszkolony i doświadczony personel. Wnioski Sytuację moŝna podsumować następująco: 1. ZagroŜenia bezpieczeństwa IT są w biznesie powszechne; 2. Energetyka jest jednym z sektorów szczególnie podatnych na ataki na bezpieczeństwo IT; 3. Czynnikiem dodatkowym są klasyczne czy teŝ tradycyjne przestępstwa przeciwko interesom firmy (kradzieŝe, defraudacje, oszustwa, korupcja); 4. W dbałości o bezpieczeństwo informacji sektor nie wykorzystuje wszystkich istniejących moŝliwości zadbania o własne interesy;

5 5. Jak się wydaje przyczyną tego stanu rzeczy jest nieznajomość narzędzi informatyki śledczej co prowadzi do nieadekwatnej oceny ich przydatności. Tymczasem skorzystanie z narzędzi informatyki śledczej jest jedynie kwestią decyzji finansowej i organizacyjnej. Istnieją standardowe, wielokrotnie sprawdzone i powszechnie stosowane narzędzia słuŝące przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne softwarowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem moŝna tu wymienić np. Forensic Toolkit firmy Access Data. Od kilku lat dostępne jest takŝe narzędzie słuŝące kontroli i analizie zdarzeń zachodzących w sieci firmowej czyli EnCase Enterprise stworzone przez GuidanceSoftware, z kolei Micro Systemation wprowadziła na rynek program.xry słuŝący do analiz zawartości pamięci telefonów komórkowych [10]. Ich przydatność została wielokrotnie dowiedziona a rezultaty dochodzeń z prawnego i ekonomicznego punktu widzenia są znaczące. Dla polepszenia bezpieczeństwa przedsiębiorstw energetycznych powinno nastąpić jak najszersze zintegrowanie narzędzi informatyki śledczej z procedurami zapewnienia bezpieczeństwa IT. Jest to działanie obecnie niezbędne poniewaŝ uwaŝa się, Ŝe bez narzędzi IT nie da się obecnie prowadzić Ŝadnej powaŝnej działalności gospodarczej, a tym samym ich bezpieczeństwo jest kluczowe dla całego biznesu. Odpowiednia polityka i procedury bezpieczeństwa IT wymagają współpracy audytorów, specjalistów zarządzania czy specjalistów ochrony fizycznej. Jednak tylko automatyczny monitoring i analiza pozwala na szybkie zidentyfikowanie anomalii w procesach biznesowych i podjęcie działań korekcyjnych. Piotr Dzik Dyrektor ds. marketingu firmy Mediarecovery. Mediarecovery dysponuje jednym z najlepszych laboratoriów informatyki śledczej w Polsce. W 2006 roku przeprowadziła około 800 ekspertyz, w tym w największych sprawach karnych i cywilnych. Zatrudnia biegłych sądowych w zakresie informatyki. Źródła i literatura [1] Typy cyberprzestępstw definiuje konwencja Rady Europy ETS 185 [2] [3] Dane pochodzą z badania NaduŜycia gospodarcze w firmach wyniki sondaŝu 2006 przeprowadzonego przez firmę Deloitte (pobranie wymaga rejestracji) [4] FBI Computer Crime Survey (pobranie wymaga rejestracji) [5] Deloitte Protecting the digital assets [6] Podsumowanie wyników zawiera: Bakshi, Sunil Internal Cyberforensics, Information Systems Control Journal vol 6, 2005 [7] Kompetentne omówienie ataku DDoS w ENISA Journal 06/2006, do pobrania z [8] 40% respondentów potwierdziło, Ŝe spotkania z zarządem oraz komitetami audytowymi mają miejsce rzadziej niŝ raz w roku lub nie odbywają się w ogóle. Ponadto, 44% respondentów potwierdziło równie rzadkie spotkania z departamentami prawnymi Ernst&Young, Światowe badanie bezpieczeństwa informacji [9] por. np. FBI Computer Crime Survey 2005 [10] Szersze informacje na temat narzędzi informatyki śledczej np. na

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

MMI Group Sp z o.o. ul. Kamykowa 39 03-289 Warszawa Tel/ fax. (22) 219 5355 www.mmigroup.pl

MMI Group Sp z o.o. ul. Kamykowa 39 03-289 Warszawa Tel/ fax. (22) 219 5355 www.mmigroup.pl 2008 Copyright MMI Group Sp. z o.o. Warszawa 2009-09-02 Strona 1 z 6 Kryzys dla wielu firm na rynku światowym oznacza ograniczenie wydatków na nowe inwestycje, bądź ich całkowite wstrzymanie. Coraz częściej

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą

Bardziej szczegółowo

WYKŁAD III ŁADU KORPORACYJNEGO

WYKŁAD III ŁADU KORPORACYJNEGO WYKŁAD III DOBRE PRAKTYKI ŁADU KORPORACYJNEGO Ład/nadzór korporacyjny (ang. corporate governance) Definicja wąska zadaniem nadzoru korporacyjnego jest kreowanie wartości dla akcjonariuszy oraz ochrona

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji

Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji Deklaracja zasady: Firma 3M zobowiązuje się do ochrony poufnych informacji firmy 3M, w tym tajemnic handlowych, przed

Bardziej szczegółowo

Ryzyko systemów informatycznych Fakty

Ryzyko systemów informatycznych Fakty Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego

Bardziej szczegółowo

Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34

Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34 Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34 2 W 2012 r. sprzedaż kanadyjskich przedsiębiorstw dóbr i usług drogą internetową osiągnęła wartość 122

Bardziej szczegółowo

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001 Mariola Witek Przedmiot wykładu 1.Rozwój systemów zarządzania jakością (SZJ) 2.Potrzeba posiadania formalnych SZJ 3.Korzyści

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Narzędzia Informatyki Śledczej

Narzędzia Informatyki Śledczej Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki

Bardziej szczegółowo

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych. Informatyka Coraz częściej informatykę utoŝsamia się z pojęciem technologii informacyjnych. Za naukową podstawę informatyki uwaŝa się teorię informacji i jej związki z naukami technicznymi, np. elektroniką,

Bardziej szczegółowo

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne Nowoczesne technologie zagrożenia i przeciwdziałanie Nowoczesne technologie towarzyszą nam niemalże na każdym kroku od prawie dwóch dekad.

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa 06.06.2008

Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa 06.06.2008 Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta Warszawa 06.06.2008 Agenda wystąpienia Zachowania Sprzedawców Energii w obliczu deregulacji; Różne wizje postawy konkurencyjnej w

Bardziej szczegółowo

Informatyzacja przedsiębiorstw WYKŁAD

Informatyzacja przedsiębiorstw WYKŁAD Informatyzacja przedsiębiorstw WYKŁAD dr inż. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl wersja 0.1.0 07.10.2010 Wykład 1 Modelowanie procesów biznesowych Przypomnienie rodzajów narzędzi

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Punkt Konsultacyjny KSU- usługi informacyjne i doradcze dla przedsiębiorców i osób zamierzających założyć działalność gospodarczą

Punkt Konsultacyjny KSU- usługi informacyjne i doradcze dla przedsiębiorców i osób zamierzających założyć działalność gospodarczą 2012 Punkt Konsultacyjny KSU- usługi informacyjne i doradcze dla przedsiębiorców i osób zamierzających założyć działalność gospodarczą Usługi PK KSU jako pierwowzór nowych usług PK DIAGNOZA POTRZEB KLIENTA

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze) Polityka Bezpieczeństwa Informacji PIN BG AGH (w wyborze) Opis Punktu Informacji Normalizacyjnej (PIN) Punkt Informacji Normalizacyjnej znajduje się w Bibliotece Głównej Akademii Górniczo-Hutniczej im.

Bardziej szczegółowo

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Dział/ Stanowisko Stażysty. Opis stanowiska, zakres obowiązków Stażysty Wymagania wobec Stażysty. Termin realizacji stażu czerwiec - sierpień 2015

Dział/ Stanowisko Stażysty. Opis stanowiska, zakres obowiązków Stażysty Wymagania wobec Stażysty. Termin realizacji stażu czerwiec - sierpień 2015 Lp. Nazwa Firmy/ Adres odbywania stażu 1. Squiz Poland Sp. Termin realizacji stażu czerwiec - Dział/ Stanowisko Stażysty Dział Sales/ Junior Business Development Manager (sektor IT) Opis stanowiska, zakres

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Możliwości zwiększania efektywności wykorzystania zasobów polskich MSP EDIT VALUE nowoczesne narzędzie wspierające decyzje gospodarcze

Możliwości zwiększania efektywności wykorzystania zasobów polskich MSP EDIT VALUE nowoczesne narzędzie wspierające decyzje gospodarcze Możliwości zwiększania efektywności wykorzystania zasobów polskich MSP EDIT VALUE nowoczesne narzędzie wspierające decyzje gospodarcze 16.10. 2014, Konstantynów Łódzki AGENDA EDIT VALUE TOOL Narzędzie

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

Administracja wobec wyzwań elektronicznej gospodarki

Administracja wobec wyzwań elektronicznej gospodarki Administracja wobec wyzwań elektronicznej gospodarki Wojciech Cellary Katedra Technologii Informacyjnych Akademia Ekonomiczna w Poznaniu Mansfelda 4 60-854 Poznań e-mail: cellary@kti.ae.poznan.pl www:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

WYBRANE ASPEKTY BUDOWY RELACJI BIZNESOWYCH FIRM USŁUGOWYCH

WYBRANE ASPEKTY BUDOWY RELACJI BIZNESOWYCH FIRM USŁUGOWYCH Marek Jabłoński Adam Jabłoński WYBRANE ASEKTY BUDOWY RELACJI BINESOWYCH FIRM USŁUGOWYCH Wstęp ozytywne kształtowanie relacji biznesowych obecnie odgrywa kluczową rolę w długoterminowym trwaniu firmy na

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla

Bardziej szczegółowo

Wzór umowy Umowa Nr 2310/ 8 /10

Wzór umowy Umowa Nr 2310/ 8 /10 Wzór umowy Umowa Nr 2310/ 8 /10 O świadczenie usługi pośrednictwa finansowego, polegającej na przekazywaniu za pośrednictwem Wykonawcy świadczeń emerytalno-rentowych na konta osobiste beneficjentów Zamawiającego

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE Z DNIA 29 GRUDNIA 2014R. w sprawie określenia procedur samooceny funkcjonowania systemu kontroli zarządczej w Gminnym

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Bezpieczeńtwo informacji

Bezpieczeńtwo informacji Bezpieczeńtwo informacji Czy chronisz istotne aktywa twojej firmy? Normy dotyczące bezpieczeństwa informacji to nowoczesne standardy zachowania poufności, integralności i dostępności informacji. Bezpieczeńtwo

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Pozyskanie technologii

Pozyskanie technologii Pozyskanie technologii Przeszukiwanie otoczenia w poszukiwaniu sygnałów o potencjalnych zagrożeniach i szansach Analiza strategiczna, wybór I planowanie Nabycie technologii Dokonanie przeglądu i uczenie

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

OPIS FUNKCJONALNY PLATFORMY B2B

OPIS FUNKCJONALNY PLATFORMY B2B OPIS FUNKCJONALNY PLATFORMY B2B Moduły funkcjonalne składające się na platformę B2B 1. Moduł Zarządzanie strukturami i użytkownikami przedsiębiorstwa Moduł pomoże w zbudowaniu wirtualnych podmiotów gospodarczych,

Bardziej szczegółowo

Rozwiązania ediscovery

Rozwiązania ediscovery Rozwiązania ediscovery Mateusz Hajnysz, Ernst & Young, IIS 9 stycznia 2008 Rozwiązania ediscovery Agenda Wprowadzenie Metodyka Dostawcy ediscovery Funkcjonalność wybranych systemów dtsearch EED MetaLINCS

Bardziej szczegółowo

Warsztaty. podjęcie pracy/ własnej działalności jako Webmaster CMS. Oferta

Warsztaty. podjęcie pracy/ własnej działalności jako Webmaster CMS. Oferta Warsztaty podjęcie pracy/ własnej działalności jako Webmaster CMS Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Internet, to miejsce, w którym powinien znaleźć się kaŝdy przedsiębiorca. Jeśli kogoś

Bardziej szczegółowo

Szanowni Państwo, Zapraszam Państwa do zapoznania się ze szczegółową ofertą szkoleniową oraz z warunkami uczestnictwa w Projekcie.

Szanowni Państwo, Zapraszam Państwa do zapoznania się ze szczegółową ofertą szkoleniową oraz z warunkami uczestnictwa w Projekcie. Szanowni Państwo, mam przyjemność zaprosić Państwa do uczestnictwa w Projekcie Innowacyjne firmy rodzinne podstawą gospodarki Pomorza. Przygotowaliśmy dla Państwa bogaty program szkoleń, uwzględniający

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Dokumentacja ochrony danych osobowych w firmie

Dokumentacja ochrony danych osobowych w firmie Dokumentacja ochrony danych osobowych w firmie Obowiązek prowadzenia dokumentacji, o której będzie mowa w niniejszym artykule, spoczywa właściwie na każdym przedsiębiorstwie. Jeśli w toku prowadzonej przez

Bardziej szczegółowo

W krainie innowacji. kluczowe czynniki sukcesu oczami Przedsiębiorców. Dr GraŜyna Majcher-Magdziak RADA ORANIZATORÓW BCC

W krainie innowacji. kluczowe czynniki sukcesu oczami Przedsiębiorców. Dr GraŜyna Majcher-Magdziak RADA ORANIZATORÓW BCC W krainie innowacji kluczowe czynniki sukcesu oczami Przedsiębiorców Dr GraŜyna Majcher-Magdziak RADA ORANIZATORÓW BCC 1 Sposób pojmowania innowacyjności przez przedsiębiorców Innowacyjność miernik poziomu

Bardziej szczegółowo

Optymalizacja kosztów prowadzenia biznesu z pomocą systemu ERP

Optymalizacja kosztów prowadzenia biznesu z pomocą systemu ERP UNIT4 TETA Optymalizacja kosztów prowadzenia biznesu z pomocą systemu ERP Wojciech Romanowicz Dyrektor Działu Opieki Eksploatacyjnej EMBRACING CHANGE STRUKTURA GRUPY UNIT4 TETA We are UNITed załoŝona w

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

3. Proces wdro enia strategicznego zarz dzania jako

3. Proces wdro enia strategicznego zarz dzania jako Adam Jabłoński Marek Jabłoński STRATEGICZNE PODEJŚCIE DO JAKOŚCI 1. Wstęp Zarządzanie jakością w ostatnich latach cieszy się ogromnym zainteresowaniem. Gospodarka wolnorynkowa, dynamicznie zachodzące zmiany

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Czy strategię marki moŝna zbudować bez badań? MoŜna. Sesja Marki a badania strategie marek a badania marketingowe.

Czy strategię marki moŝna zbudować bez badań? MoŜna. Sesja Marki a badania strategie marek a badania marketingowe. Czy strategię marki moŝna zbudować bez badań? MoŜna. Sesja Marki a badania strategie marek a badania marketingowe. Tomasz Bartnik, Corporate Profiles Consulting NIE CHCĘ POWIEDZIEĆ, śe : Nie naleŝy przeprowadzać

Bardziej szczegółowo

Budujemy bezpieczeństwo Twojego biznesu

Budujemy bezpieczeństwo Twojego biznesu Budujemy bezpieczeństwo Twojego biznesu BEZPIECZEŃSTWO GWARANTUJE STABILIZACJĘ, ROZWÓJ I ZYSK Szanowni Państwo, Firma Bezpieczeństwo Biznesu realizuje usługi w zakresie przeciwdziałania i zwalczania nieprawidłowości

Bardziej szczegółowo

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.

Krajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009

Podejście procesowe do audytów PKJPA. Szkolenia do audytu PKJPA 2009 Podejście procesowe do audytów PKJPA Szkolenia do audytu PKJPA 2009 Agenda 1. Wprowadzenie do nowej formuły audytu 2. Struktura i sposób tworzenia dokumentacji Struktura dokumentacji, poziomy dokumentacji

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

DBMS Kim jesteśmy? www.edbms.pl

DBMS Kim jesteśmy? www.edbms.pl GROMADZENIE, PRZETWARZANIE I BEZPIECZEŃSTWO DANYCH OSOBOWYCH czyli co możemy, a czego nam nie wolno w kwestii wykorzystywania naszych kontaktów biznesowych. 25.08.2015 DBMS Kim jesteśmy? DBMS to Zasoby

Bardziej szczegółowo

STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA

STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA dla mikro- i małych przedsiębiorców Opracowane przez: Departament Rozwoju Instytucji

Bardziej szczegółowo

Podstawowe informacje o systemie PayPal

Podstawowe informacje o systemie PayPal Płać wygodnie i bezpiecznie Podstawowe informacje o systemie PayPal www.paypal.pl 0 800 675 030 (połączenie bezpłatne) PayPal korzyści dla Sprzedających Sprzedawcy mają wiele powodów, by akceptować płatności

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Zarządzanie projektami IT

Zarządzanie projektami IT Zarządzanie projektami IT Źródła Zarządzanie projektami, J. Betta, Politechnika Wrocławska, 2011 Zarządzanie projektami IT, P. Brzózka, CuCamp, styczeń 2011 Zarządzanie projektami IT w przedsiębiorstwie

Bardziej szczegółowo

Usługi dystrybucyjne FMCG

Usługi dystrybucyjne FMCG Usługi dystrybucyjne FMCG 1990 powstaje firma handlowa Mister w Tychach 1992 rozpoczynamy współpracę z firmą Procter&Gamble jako jedna z 650 polskich hurtowni 1993 25 firm zostaje regionalnymi dystrybutorami

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR)

Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) Strategia zarządzania kapitałem ludzkim Biznes społecznie odpowiedzialny (CSR) To koncepcja, według, której firmy dobrowolnie prowadzą działalność uwzględniającą interesy społeczne i ochronę środowiska,

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo