Tomasz Chlebowski ComCERT SA

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tomasz Chlebowski ComCERT SA"

Transkrypt

1 Tomasz Chlebowski ComCERT SA

2

3 sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie rozwiązania, które spowodują, że suma powyższych kosztów będzie najmniejsza koszt incydentów koszt nakładów

4 Trzeba rozsądnie inwestować w bezpieczeństwo, i być przygotowanym na minimalizację kosztów incydentów, które na pewno nastąpią*, mimo dowolnie dużych i rozsądnych inwestycji w bezpieczeństwo. W zakresie optymalizacji procedur i procesów przygotowania na incydent warto skorzystać z profesjonalnego doradztwa * prawie na pewno już nastąpiły, a o tym jeszcze nie wiesz

5 W zasadzie wszystkie koszty są kosztami finansowymi koszty bezpośrednio wynikające z ataku paraliżujące/utrudniające sprzedaż (DoS, brak dostępu do narzędzi sprzedaży) zmniejszające efektywność pracy (przestoje, konieczność podjęcia innych działań) angażujące dodatkowe zasoby (informatyków, prawników, PR-u, zarządu) odszkodowawcze, pokrycie kosztów oszustw, koszty ścigania koszty długofalowe reputacja (brak zaufania, odejście klientów) obniżenie wartości marki TO NIE SĄ MAŁE KOSZTY

6 źródło: Ponemon 2014

7 źródło: Ponemon 2014

8 źródło: Ponemon 2014

9 źródło: Ponemon 2014

10 źródło: Ponemon 2014

11 Serwis aukcyjny o rocznych obrotach 1 mld zł ma przestój 3h (spowodowany atakiem DDoS) wczesnym wieczorem. Spadek obrotów o 1 mln zł, część z tych klientów już nie wróci. Firma zatrudniająca 1000 pracowników dostaje spam w ilości 10 maili/8h, który nie jest filtrowany. Obróbka 1 spamu trwa 10 sekund. Roczny koszt w utraconym czasie pracy to 610 tys. zł. Jeden z komputerów w firmie zatrudniającej 100 pracowników rozsyłał pornografię dziecięcą (będąc zombie bez wiedzy użytkowników). CBŚ zarekwirowało 3 komputery pracowników i serwer. Łączne straty (jedynie czas pracy, koszt odtworzenia środowiska) 150 tys. zł

12 Nie każdy atak kosztuje zaatakowanego tyle samo, aby określić wielkość strat należy uwzględnić m.in.: zasięg ataku (jakich działów firmy, lokalizacji, jednostek biznesowych, procesów dotyczył atak), jakie części firmy zostały zaangażowane wartość odtworzeniowa zniszczonych urządzeń, jeśli takie były koszt pracy pracowników, zarówno tych których produktywność została zmniejszona, jak i tych, którzy musieli zostać zaangażowani do minimalizowania skutków, naprawiania systemów, odtwarzania, itd. koszty pośrednie, narzuty, itp koszt utraty tajemnic firmy (know-how, tajemnice handlowe, ) wielkość odpowiedzialności prawnej lub kar umownych, których konieczność wypłaty spowodował incydent utracone przychody, zarówno od obecnych klientów jak i utracone szanse pozyskania nowych, koszty utraty klientów lub ich wierności spadek/utrata wizerunku firmy. koszty alternatywne (utracone pieniądze firma mogłaby np. zainwestować)

13 za Arbor (2014)

14 Trzeba porównać koszt inwestycji ze zmniejszeniem kosztów incydentów, wynikającym z poniesienia tej inwestycji. Ale głównym problemem przy liczeniu tego zmniejszenia jest poprawne oszacowanie (?*) prawdopodobieństwa ataku. * poprawniej może byłoby użyć słowa zgadnięcie. W języku angielskim jest taki wdzięczny zwrot: guesstimate

15 Dla przypadków częstych na podstawie własnego doświadczenia Dla przypadków rzadkich na podstawie średnich dla branży

16

17

18 Dlatego również niezmiernie ważne jest stałe monitorowanie bezpieczeństwa IT organizacji za pomocą źródeł wewnętrznych, jak i zewnętrznych (tu najefektywniejsza jest współpraca z CERT-ami) oraz umiejętność poprawnego zarządzania incydentami. Jest taka reguła kciuka : w standardowym przedsiębiorstwie 10% budżetu na IT powinno iść na bezpieczeństwo IT, a 10% tego ostatniego budżetu na poprawne zarządzanie incydentami (w tym współpracę z zewnętrznymi podmiotami w tym zakresie)

19 intel = threat intelligence (monitorowanie bezpieczeństwa) źródło: Ponemon 2014

20 Przykład: W Londynie jedynie w środkach transportu Mobilny publicznego pracownik (i taksówkach) gubionych jest miesięcznie urządzeń mobilnych Trzeba sobie zadać pytanie: Czy mamy politykę bezpieczeństwa urządzeń mobilnych? MNOs Przedsiębiorstwo

21 Security intelligence systems = Security Operating Centre, SIEM z II linią GRC = Governance, Risk Management, and Compliance źródło: Ponemon 2014

22 Żeby zabudżetować wydatki na bezpieczeństwo, trzeba dobrze rozumieć, jakie ekonomiczne efekty realizacja zamierzonych inwestycji ma przynieść Istnieją metodyki, które pozwalają w sposób ilościowy pokazać efekt ekonomicznych zamierzonych inwestycji, w języku zrozumiałym dla CEO i CFO Największe korzyści daje aktywne monitorowanie bezpieczeństwa organizacji i przygotowanie na działanie w sytuacji ataku W dużej organizacji konieczne jest wdrożenie polityki bezpieczeństwa urządzeń mobilnych

23 proszę o pytania Tomasz Chlebowski

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego BIZNESPLAN

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego BIZNESPLAN BIZNESPLAN Dokument wypełniają osoby, które uczestniczyły w module szkoleniowym, ubiegające się o udział w doradztwie indywidualnym w ramach projektu SPINAKER WIEDZY II Regionalny program wsparcia przedsiębiorczości

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa 2013-2015. 15 stycznia 2013 r.

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa 2013-2015. 15 stycznia 2013 r. kosztowej w Grupie TAURON 15 stycznia 2013 r. Rozkład planowanych oszczędności w nowym programie poprawy efektywności Ponad 90% Obszary Dystrybucji i Wytwarzania Około 50% Obszar Dystrybucji Największe

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Sprzedawaj jeszcze więcej dzięki usłudze Ads!

Sprzedawaj jeszcze więcej dzięki usłudze Ads! allegro ads.manual wstęp co to jest? Sprzedawaj jeszcze więcej dzięki usłudze Ads! Zaprezentuj pierwszy swoją Ofertę klientom dokładnie w momencie, w którym szukają jej w Allegro. Zapłacisz tylko wtedy,

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa stycznia 2013 r.

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa stycznia 2013 r. kosztowej w Grupie TAURON 15 stycznia 2013 r. Zastrzeżenie prawne Niniejsza prezentacja ma charakter wyłącznie informacyjny i nie należy jej traktować jako porady inwestycyjnej. Niniejsza prezentacja została

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o. Rola Zintegrowanego Zarządzania Ryzykiem w organizacji Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o. Agenda 1. Ryzyko

Bardziej szczegółowo

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT ENERGY BUSINESS CONSULT Profil firmy Facility Management Efektywność energetyczna Rozwiązania IT Profil firmy EBCsoft Sp. z o.o. jest dostawcą kompleksowych usług oraz systemów dla Facility Management

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Szanowni Państwo. Tomasz Dziobiak Urszula Gradowska

Szanowni Państwo. Tomasz Dziobiak Urszula Gradowska Witamy w DBMS Szanowni Państwo Obecne 90% zasobów danych w przedsiębiorstwach powstało w ciągu ostatnich dwóch latach, ale tylko 1% z posiadanych danych jest wykorzystywanych do budowy wiedzy o kliencie.

Bardziej szczegółowo

TSM TIME SLOT MANAGEMENT

TSM TIME SLOT MANAGEMENT TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Etap rozwoju. Geografia

Etap rozwoju. Geografia 2 Sektor Etap rozwoju Wartość inwestycji e-commerce technologie i usługi mobilne media cyfrowe finansowanie wzrostu i ekspansji 1,5-5 mln EUR Geografia Polska i inne kraje CEE 3 Spółki portfelowe MCI.Techventures

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Field Service Management Najczęściej spotykane problemy

Field Service Management Najczęściej spotykane problemy Field Service Management Najczęściej spotykane problemy Wysokie koszty wykonania usługi Niskie zadowolenie klientów Czas i trasa dojazdu Nieterminowe dostarczenie usług Straty magazynowe Niedotrzymywanie

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

R1. W jakim przedziale zatrudnienia znajduje się Pana(i) firma? 10-49 osób... 50-249 osób...

R1. W jakim przedziale zatrudnienia znajduje się Pana(i) firma? 10-49 osób... 50-249 osób... Zapraszamy Państwa do wzięcia udziału w badaniu dotyczącym rynku pracy małych i średnich przedsiębiorstw na Dolnym Śląsku. Naszym zamierzeniem jest poznanie Państwa opinii na temat koncepcji społecznej

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Wdrożenie systemu zdalnego odczytu ciepłomierzy i monitoringu węzłów cieplnych drogą GSM w lewobrzeżnej części Szczecina.

Wdrożenie systemu zdalnego odczytu ciepłomierzy i monitoringu węzłów cieplnych drogą GSM w lewobrzeżnej części Szczecina. Działając na podstawie art. 38 ust. 4 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jedn.: Dz. U. z 2015 r., poz. 2164 z późn. zm.) Zamawiający informuje, iż wprowadza modyfikację

Bardziej szczegółowo

BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)

BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery) BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery) Dr inż. Michał Juszczyk Politechnika Krakowska Wydział Inżynierii Lądowej Zakład Technologii i

Bardziej szczegółowo

Etyczne działanie może zapewnić sukces na rynku!

Etyczne działanie może zapewnić sukces na rynku! Outsourcing zarządzania flotą poprzez oferowanie bezpiecznych rozwiązań Etyczne działanie może zapewnić sukces na rynku! Leo Walraven SCVP Audit (LeasePlan Corporation) 29 Listopad 2012 Wstęp Leo Walraven

Bardziej szczegółowo

ST S U T DI D UM M WYKONALNOŚCI

ST S U T DI D UM M WYKONALNOŚCI STUDIUM WYKONALNOŚCI I. INFORMACJE OGÓLNE O WNIOSKODAWCY Dane Wnioskodawcy (zgodnie z dokumentami rejestrowymi) Ogólna charakterystyka ( kapitał własny, współwłaściciele, struktura organizacyjna) Charakterystyka

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Zarządzanie projektami zadaniowymi w oparciu o metodykę PMI

Zarządzanie projektami zadaniowymi w oparciu o metodykę PMI Zarządzanie projektami zadaniowymi w oparciu o metodykę PMI Opis Zarządzanie przedsięwzięciami należy do jednych z najefektywniejszych metod organizacyjnych operowania zasobami firmy. Jest jednocześnie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Brand Spirit Agency. Wzbudzamy emocje!

Brand Spirit Agency. Wzbudzamy emocje! Brand Spirit Agency Wzbudzamy emocje! Pierwsza w Polsce Agencja Marketingowa, które oferuje swoje usługi w formie abonamentu! Oferta skierowana do wszystkich Start-Up ów i mikroprzedsiębiorstw, które przy

Bardziej szczegółowo

Zespół Katedry Rachunkowości Menedżerskiej SGH 1

Zespół Katedry Rachunkowości Menedżerskiej SGH 1 RM Rachunek kosztów docelowych Zarządzający zastanawiają się nad redukcją kosztów w momencie kiedy klienci nie akceptują pożądanej ceny Dr Marcin Pielaszek 2 Target Costing całkowicie zmienia sposób zarządzania

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Rynek usług dodanych i multimedialnych w Polsce Prognozy rozwoju na lata

Rynek usług dodanych i multimedialnych w Polsce Prognozy rozwoju na lata Rynek usług dodanych i multimedialnych w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Ile wynosi wartość rynku usług dodanych i multimedialnych

Bardziej szczegółowo

Dotacje dla wiedzy i technologii

Dotacje dla wiedzy i technologii Dotacje dla wiedzy i technologii Ewelina Hutmańska, Wiceprezes Zarządu Capital-ECI sp. z o.o. Polskie firmy wciąż są wtórnymi innowatorami Ponad 34,5 mld zł wydały na innowacje firmy, zatrudniające powyżej

Bardziej szczegółowo

Program ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji.

Program ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji. PROGRAMY 1. Program GROWTH- Stabilny i bezpieczny rozwój W wielu przypadkach zbyt dynamiczny wzrost firm jest dla nich dużym zagrożeniem. W kontekście małych i średnich firm, których obroty osiągają znaczne

Bardziej szczegółowo

Materiał dydaktyczny dla nauczycieli przedmiotów ekonomicznych MENEDŻER. Wprowadzenie do problematyki decyzji menedżerskich. Mgr Piotr Urbaniak

Materiał dydaktyczny dla nauczycieli przedmiotów ekonomicznych MENEDŻER. Wprowadzenie do problematyki decyzji menedżerskich. Mgr Piotr Urbaniak Materiał dydaktyczny dla nauczycieli przedmiotów ekonomicznych MENEDŻER Wprowadzenie do problematyki decyzji menedżerskich Mgr Piotr Urbaniak Wprowadzenie 1 2 3 4 Czym jest ekonomia menedżerska? Etapy

Bardziej szczegółowo

Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata

Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2500 Sprawdź w raporcie Jacy są najważniejsi dostawcy usług internetowych, operatorzy

Bardziej szczegółowo

Organizator systemu HYDROPRESS

Organizator systemu HYDROPRESS Organizator systemu HYDROPRESS Organizatorem systemu HYDROPRESS jest firma Hydropress Wojciech Górzny z siedzibą przy ul. Rawskiej 19B w Elblągu, działający od 1997 roku na rynku krajowym i zagranicznym.

Bardziej szczegółowo

Grzegorz Pieniążek Hubert Szczepaniuk

Grzegorz Pieniążek Hubert Szczepaniuk Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota

Bardziej szczegółowo

WEBCON BPS w scenariuszach B2B Business Process Outsourcing w Rödl & Partner

WEBCON BPS w scenariuszach B2B Business Process Outsourcing w Rödl & Partner WEBCON BPS w scenariuszach B2B Business Process Outsourcing w Rödl & Partner Liliane Preusser - Rödl & Partner - Partner Marzena Rączkiewicz - Rödl & Partner - Associate Partner Bartłomiej Spyrka Historia

Bardziej szczegółowo

Sage - BI Warszawa, 18.V.2016

Sage - BI Warszawa, 18.V.2016 Sage - BI Warszawa, 18.V.2016 Jak wykorzystać dostęp do informacji w podejmowaniu dobrych decyzji biznesowych? Aneta Jarczyńska 18.05.2016 5/23/2016 3 BIBIBI 5/23/2016 4 Czy moja firma jest gotowa na wykorzystanie

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych

Bardziej szczegółowo

I. ZARZĄDZANIE BUDŻETEM

I. ZARZĄDZANIE BUDŻETEM I. ZARZĄDZANIE BUDŻETEM 1 wiem czym jest pieniądz (także wirtualny) i skąd się bierze, bank, bankomat, karta płatnicza 1 2 rozumiem istotę wymiany ekonomicznej 1 3 znam podstawowe funkcje pieniądza (zarabianie,

Bardziej szczegółowo

Biznesplan. Budowa biznesplanu

Biznesplan. Budowa biznesplanu BIZNESPLAN Biznesplan dokument zawierający ocenę opłacalności przedsięwzięcia gospodarczego [. Sporządzany na potrzeby wewnętrzne przedsiębiorstwa, jest także narzędziem komunikacji zewnętrznej m.in. w

Bardziej szczegółowo

Zarządzanie Ciągłością Działania

Zarządzanie Ciągłością Działania Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Data Governance jako część ładu korporacyjnego

Data Governance jako część ładu korporacyjnego Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego

Bardziej szczegółowo

PROJEKTY INWESTYCYJNE

PROJEKTY INWESTYCYJNE PRZEDSIĘBIORSTWO WDROŻEŃ INNOWACJI GOSPODARCZYCH SP. Z O.O. BUSINESS INNOVATING FIRM PROJEKTY INWESTYCYJNE Już od kilku lat wspieramy przedsiębiorców w zakresie przygotowanie przedsięwzięć inwestycyjnych,

Bardziej szczegółowo

Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka.

Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka. 2012 Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka. Marcin Kapustka E-usługa utrzymanie Kraków, 23

Bardziej szczegółowo

Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak

Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak Dlaczego należy oceniać efektywność systemów wynagradzania? Bo nakłady na wynagrodzenia

Bardziej szczegółowo

MARSCHALL POLSKA SP. Z O.O. WPŁYW POZIOMU ŚWIADOMOŚCI BIZNESOWEJ NA EFEKTYWNOŚĆ FUNKCJONOWANIA FIRM Z RÓŻNYCH SEKTORÓW RYNKU

MARSCHALL POLSKA SP. Z O.O. WPŁYW POZIOMU ŚWIADOMOŚCI BIZNESOWEJ NA EFEKTYWNOŚĆ FUNKCJONOWANIA FIRM Z RÓŻNYCH SEKTORÓW RYNKU MARSCHALL POLSKA SP. Z O.O. WPŁYW POZIOMU ŚWIADOMOŚCI BIZNESOWEJ NA EFEKTYWNOŚĆ FUNKCJONOWANIA FIRM Z RÓŻNYCH SEKTORÓW RYNKU ŁÓDŹ 03.12.2008 KONTEKST SYTUACYJNY WRAZ ZE ZMIANĄ USTROJU POLITYCZNO - EKONOMICZNEGO

Bardziej szczegółowo

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2 Załącznik do Zarządzenia Nr 10/2011-2012 Dyrektora Zespołu Szkół Integracyjnych z dnia 8 stycznia 2011r. Instrukcja zarządzania ryzykiem Instrukcja zarządzania ryzykiem Wstęp 1 1. Instrukcja zarządzania

Bardziej szczegółowo

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. Financial Lines CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. 1 Czym jest ryzyko cybernetyczne? Cybernetyczne ryzyko jest nieodłącznym elementem świata informacji oraz systemów

Bardziej szczegółowo

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury Przełom w zakupach infrastruktury IT Marzec 2015 Na rynku IT pojawił nowy rodzaj nabywców: działy biznesowe firm Ten nabywca technologii jest z reguły dyrektorem lub menedżerem Z budżetów działów biznesowych

Bardziej szczegółowo

WYZWANIA GOSPODARKI OBIEGU ZAMKNIĘTEGO

WYZWANIA GOSPODARKI OBIEGU ZAMKNIĘTEGO WYZWANIA GOSPODARKI OBIEGU ZAMKNIĘTEGO STENA RECYCLING 12 WRZEŚNIA 2016 ZAWARTOŚĆ PREZENTACJI 1. O Stena Recycling 2. Wyzwania instytucjonalne 3. Wyzwania świadomościowe 4. Wyzwania biznesowe 5. Szanse

Bardziej szczegółowo

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

na sukces sieci hotelowej

na sukces sieci hotelowej ... polska recepta na sukces sieci hotelowej styczeń 2015 r. Misja firmy Stworzenie sieci najbardziej przyjaznych hoteli oferujących wyjątkową jakość w przystępnych cenach Cel: pozycja polskiego lidera

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Wydatki służbowe czy ten proces warto optymalizować?

Wydatki służbowe czy ten proces warto optymalizować? Wydatki służbowe czy ten proces warto optymalizować? GRUPA EDENRED Ponad 50 lat historii sukcesu 18,3 miliarda Euro obrotu 41 milionów użytkowników 660.000 firm i instytucji publicznych 1,4 miliona akceptantów

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Budowanie zrównoważonej przyszłości

Budowanie zrównoważonej przyszłości Budowanie zrównoważonej przyszłości Społeczna Odpowiedzialność Przedsiębiorstwa Przegląd Społeczna odpowiedzialność przedsiębiorstwa Każdego roku nowe produkty, nowe regulacje prawne i nowe technologie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Nadajemy pracy sens. Business case study. ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów.

Nadajemy pracy sens. Business case study. ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów. Business case study ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów. Kraków 2016 Historia naszego Klienta SGB Bank SA Bank SGB Banku SA stanął

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

POLITYKA JAKOŚCI I ŚRODOWISKOWA

POLITYKA JAKOŚCI I ŚRODOWISKOWA POLITYKA JAKOŚCI I ŚRODOWISKOWA Thermaflex Izolacji Sp. z o. o. zajmuje wiodącą pozycję w Polsce w branży izolacji technicznych ze spienionych poliolefin. Dążymy aby System Zarządzania Jakością i Środowiskiem

Bardziej szczegółowo

Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną DDoS) oraz łącze zapasowe

Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną DDoS) oraz łącze zapasowe Do Wykonawców Wrocław, 16.03.2015r. CUI-DOAZ.332.10.2015 CUI/ZP/C/10/2015/19/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną

Bardziej szczegółowo

Ale ile to kosztuje?

Ale ile to kosztuje? Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania

Bardziej szczegółowo

Inteligentny system do zarządzania realizacją inwestycji

Inteligentny system do zarządzania realizacją inwestycji Inteligentny system do zarządzania realizacją inwestycji Efektywne planowanie i monitorowanie inwestycji przez zarząd z każdego miejsca na świecie Eliminacja opóźnień i pominięć dostaw przez zdalne tworzenie

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Marek Wójcik Związek Powiatów Polskich. Model ekonomiczny i korzyści finansowe CUW

Marek Wójcik Związek Powiatów Polskich. Model ekonomiczny i korzyści finansowe CUW Marek Wójcik Związek Powiatów Polskich Model ekonomiczny i korzyści finansowe CUW Warto wprowadzać centra usług wspólnych Drastyczny spadek dostępnych środków; Przesunięcie na lata późniejsze planowanych

Bardziej szczegółowo

Prezentacja Grupy Atende 2017

Prezentacja Grupy Atende 2017 Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad

Bardziej szczegółowo

AKADEMIA MŁODEGO MENADŻERA KONCEPCJA NOWEGO BIZNESU

AKADEMIA MŁODEGO MENADŻERA KONCEPCJA NOWEGO BIZNESU AKADEMIA MŁODEGO MENADŻERA KONCEPCJA NOWEGO BIZNESU Nazwa powstałego projektu: UCZESTNIK: 1. IMIĘ... 2. NAZWISKO. 3. NR INDEKSU. Data i miejsce opracowania: STRESZCZENIE/ZAŁOŻENIA Proszę opisać w kilku

Bardziej szczegółowo

DEBIUT NA NEWCONNECT 13 LIPCA 2011 R. Siedziba: Wrocław Strona Emitenta: www.internetworks.pl. Prezentacja Spółki

DEBIUT NA NEWCONNECT 13 LIPCA 2011 R. Siedziba: Wrocław Strona Emitenta: www.internetworks.pl. Prezentacja Spółki DEBIUT NA NEWCONNECT Siedziba: Wrocław Strona Emitenta: www.internetworks.pl 13 LIPCA 2011 R. Prezentacja Spółki PRZEDMIOT DZIAŁALNOŚCI WDRAŻANIE OPROGRAMOWANIA WSPIERAJĄCEGO ZARZĄDZANIE PRZEDSIĘBIORSTWEM

Bardziej szczegółowo

Otwarcie Magazynu Centralnego w Ołtarzewie Centralizacja logistyki w Grupie NEUCA. 31 stycznia 2011 r.

Otwarcie Magazynu Centralnego w Ołtarzewie Centralizacja logistyki w Grupie NEUCA. 31 stycznia 2011 r. Otwarcie Magazynu Centralnego w Ołtarzewie Centralizacja logistyki w Grupie NEUCA 31 stycznia 2011 r. Agenda 1. Przepływ leków od producenta do pacjenta 2. Strategia centralizacji logistyki Grupy NEUCA

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

WNIOSKODAWCA MUSI WYPEŁNIĆ WSZYSTKIE POLA W BIZNES PLANIE. JEŚLI JAKIEŚ PYTANIE/POLECENIE GO NIE DOTYCZY, MUSI WPISAĆ NIE DOTYCZY.

WNIOSKODAWCA MUSI WYPEŁNIĆ WSZYSTKIE POLA W BIZNES PLANIE. JEŚLI JAKIEŚ PYTANIE/POLECENIE GO NIE DOTYCZY, MUSI WPISAĆ NIE DOTYCZY. WZÓR Załącznik nr 2 Biznes plan dla Beneficjentów pomocy Działania 6.2 Wsparcie oraz promocja przedsiębiorczości i samozatrudnienia TYP I realizowanych operacji Wsparcie dla osób zamierzających rozpocząć

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

OFERTA WSPÓŁPRACY. Wyższa Szkoła Handlowa we Wrocławiu pod patronatem Wrocławskiego Parku Przemysłowego. w ramach

OFERTA WSPÓŁPRACY. Wyższa Szkoła Handlowa we Wrocławiu pod patronatem Wrocławskiego Parku Przemysłowego. w ramach Wyższa Szkoła Handlowa we Wrocławiu pod patronatem Wrocławskiego Parku Przemysłowego OFERTA WSPÓŁPRACY w ramach PROGRAMU OPERACYJNEGO KAPITAŁ LUDZKI 2007-2013 PRIORYTET II Rozwój zasobów ludzkich i potencjału

Bardziej szczegółowo

Grupa Maintpartner. Prezentacja firmowa Sierpień 2016

Grupa Maintpartner. Prezentacja firmowa Sierpień 2016 Grupa Maintpartner Prezentacja firmowa Sierpień 2016 14.9.2016 Maintpartner Group 2016 Maintpartner jest liderem w branży utrzymania ruchu i eksploatacji zakładów przemysłowych w Europie Północnej. Jesteśmy

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Nowoczesne zarządzanie pracą serwisu w terenie

Nowoczesne zarządzanie pracą serwisu w terenie Nowoczesne zarządzanie pracą serwisu w terenie Film promocyjny Kliknij w zdjęcie Kliknij w TECHNOLOGIĘ PRZYSZŁOŚCI TECHNOLOGIA PRZYSZŁOŚCI WYRÓŻNIENIE Międzynarodowych Targów ENEX 2014 Zarządzanie pracą

Bardziej szczegółowo

Doradcy24 - Strategia i założenia modelu biznesowego. Doradcy24 sp. z o.o., ul. Pańska 73, Warszawa

Doradcy24 - Strategia i założenia modelu biznesowego. Doradcy24 sp. z o.o., ul. Pańska 73, Warszawa Doradcy24 - Strategia i założenia modelu biznesowego AGENDA 1. Informacje o spółce 2. Rynek 3. Działalność Doradcy24 4. Strategia na lata 2008-2012 5. Cele emisji i debiutu na NewConnect Profil firmy W

Bardziej szczegółowo

Klinika Biznesu. rozwój i innowacja. biznesu. Kompilator finansowy Moderator kooperacyjny. Virtual spot. Menadżer finansowy

Klinika Biznesu. rozwój i innowacja. biznesu. Kompilator finansowy Moderator kooperacyjny. Virtual spot. Menadżer finansowy KLINIKA biznesu pl Menadżer finansowy Virtual spot Kompilator finansowy Moderator kooperacyjny Klinika Biznesu rozwój i innowacja rozwój i innowacja Czy projekt jest dla Ciebie? Tak, jeżeli jesteś MIKRO

Bardziej szczegółowo

ZAPISY SIWZ ZABEZPIECZAJĄCE ZAMAWIAJĄCEGO TYLKO PRZED CZYM?

ZAPISY SIWZ ZABEZPIECZAJĄCE ZAMAWIAJĄCEGO TYLKO PRZED CZYM? ZAPISY SIWZ ZABEZPIECZAJĄCE ZAMAWIAJĄCEGO TYLKO PRZED CZYM? Andrzej Dopierała Od 1998 roku prezes polskich oddziałów korporacji IT Ta historia zaczyna się od tego, gdy przedsiębiorstwo/instytucja ( Zamawiający

Bardziej szczegółowo