Tomasz Chlebowski ComCERT SA

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tomasz Chlebowski ComCERT SA"

Transkrypt

1 Tomasz Chlebowski ComCERT SA

2

3 sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie rozwiązania, które spowodują, że suma powyższych kosztów będzie najmniejsza koszt incydentów koszt nakładów

4 Trzeba rozsądnie inwestować w bezpieczeństwo, i być przygotowanym na minimalizację kosztów incydentów, które na pewno nastąpią*, mimo dowolnie dużych i rozsądnych inwestycji w bezpieczeństwo. W zakresie optymalizacji procedur i procesów przygotowania na incydent warto skorzystać z profesjonalnego doradztwa * prawie na pewno już nastąpiły, a o tym jeszcze nie wiesz

5 W zasadzie wszystkie koszty są kosztami finansowymi koszty bezpośrednio wynikające z ataku paraliżujące/utrudniające sprzedaż (DoS, brak dostępu do narzędzi sprzedaży) zmniejszające efektywność pracy (przestoje, konieczność podjęcia innych działań) angażujące dodatkowe zasoby (informatyków, prawników, PR-u, zarządu) odszkodowawcze, pokrycie kosztów oszustw, koszty ścigania koszty długofalowe reputacja (brak zaufania, odejście klientów) obniżenie wartości marki TO NIE SĄ MAŁE KOSZTY

6 źródło: Ponemon 2014

7 źródło: Ponemon 2014

8 źródło: Ponemon 2014

9 źródło: Ponemon 2014

10 źródło: Ponemon 2014

11 Serwis aukcyjny o rocznych obrotach 1 mld zł ma przestój 3h (spowodowany atakiem DDoS) wczesnym wieczorem. Spadek obrotów o 1 mln zł, część z tych klientów już nie wróci. Firma zatrudniająca 1000 pracowników dostaje spam w ilości 10 maili/8h, który nie jest filtrowany. Obróbka 1 spamu trwa 10 sekund. Roczny koszt w utraconym czasie pracy to 610 tys. zł. Jeden z komputerów w firmie zatrudniającej 100 pracowników rozsyłał pornografię dziecięcą (będąc zombie bez wiedzy użytkowników). CBŚ zarekwirowało 3 komputery pracowników i serwer. Łączne straty (jedynie czas pracy, koszt odtworzenia środowiska) 150 tys. zł

12 Nie każdy atak kosztuje zaatakowanego tyle samo, aby określić wielkość strat należy uwzględnić m.in.: zasięg ataku (jakich działów firmy, lokalizacji, jednostek biznesowych, procesów dotyczył atak), jakie części firmy zostały zaangażowane wartość odtworzeniowa zniszczonych urządzeń, jeśli takie były koszt pracy pracowników, zarówno tych których produktywność została zmniejszona, jak i tych, którzy musieli zostać zaangażowani do minimalizowania skutków, naprawiania systemów, odtwarzania, itd. koszty pośrednie, narzuty, itp koszt utraty tajemnic firmy (know-how, tajemnice handlowe, ) wielkość odpowiedzialności prawnej lub kar umownych, których konieczność wypłaty spowodował incydent utracone przychody, zarówno od obecnych klientów jak i utracone szanse pozyskania nowych, koszty utraty klientów lub ich wierności spadek/utrata wizerunku firmy. koszty alternatywne (utracone pieniądze firma mogłaby np. zainwestować)

13 za Arbor (2014)

14 Trzeba porównać koszt inwestycji ze zmniejszeniem kosztów incydentów, wynikającym z poniesienia tej inwestycji. Ale głównym problemem przy liczeniu tego zmniejszenia jest poprawne oszacowanie (?*) prawdopodobieństwa ataku. * poprawniej może byłoby użyć słowa zgadnięcie. W języku angielskim jest taki wdzięczny zwrot: guesstimate

15 Dla przypadków częstych na podstawie własnego doświadczenia Dla przypadków rzadkich na podstawie średnich dla branży

16

17

18 Dlatego również niezmiernie ważne jest stałe monitorowanie bezpieczeństwa IT organizacji za pomocą źródeł wewnętrznych, jak i zewnętrznych (tu najefektywniejsza jest współpraca z CERT-ami) oraz umiejętność poprawnego zarządzania incydentami. Jest taka reguła kciuka : w standardowym przedsiębiorstwie 10% budżetu na IT powinno iść na bezpieczeństwo IT, a 10% tego ostatniego budżetu na poprawne zarządzanie incydentami (w tym współpracę z zewnętrznymi podmiotami w tym zakresie)

19 intel = threat intelligence (monitorowanie bezpieczeństwa) źródło: Ponemon 2014

20 Przykład: W Londynie jedynie w środkach transportu Mobilny publicznego pracownik (i taksówkach) gubionych jest miesięcznie urządzeń mobilnych Trzeba sobie zadać pytanie: Czy mamy politykę bezpieczeństwa urządzeń mobilnych? MNOs Przedsiębiorstwo

21 Security intelligence systems = Security Operating Centre, SIEM z II linią GRC = Governance, Risk Management, and Compliance źródło: Ponemon 2014

22 Żeby zabudżetować wydatki na bezpieczeństwo, trzeba dobrze rozumieć, jakie ekonomiczne efekty realizacja zamierzonych inwestycji ma przynieść Istnieją metodyki, które pozwalają w sposób ilościowy pokazać efekt ekonomicznych zamierzonych inwestycji, w języku zrozumiałym dla CEO i CFO Największe korzyści daje aktywne monitorowanie bezpieczeństwa organizacji i przygotowanie na działanie w sytuacji ataku W dużej organizacji konieczne jest wdrożenie polityki bezpieczeństwa urządzeń mobilnych

23 proszę o pytania Tomasz Chlebowski

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa 2013-2015. 15 stycznia 2013 r.

Program poprawy efektywności kosztowej w Grupie TAURON perspektywa 2013-2015. 15 stycznia 2013 r. kosztowej w Grupie TAURON 15 stycznia 2013 r. Rozkład planowanych oszczędności w nowym programie poprawy efektywności Ponad 90% Obszary Dystrybucji i Wytwarzania Około 50% Obszar Dystrybucji Największe

Bardziej szczegółowo

Sprzedawaj jeszcze więcej dzięki usłudze Ads!

Sprzedawaj jeszcze więcej dzięki usłudze Ads! allegro ads.manual wstęp co to jest? Sprzedawaj jeszcze więcej dzięki usłudze Ads! Zaprezentuj pierwszy swoją Ofertę klientom dokładnie w momencie, w którym szukają jej w Allegro. Zapłacisz tylko wtedy,

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego BIZNESPLAN

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego BIZNESPLAN BIZNESPLAN Dokument wypełniają osoby, które uczestniczyły w module szkoleniowym, ubiegające się o udział w doradztwie indywidualnym w ramach projektu SPINAKER WIEDZY II Regionalny program wsparcia przedsiębiorczości

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o. Rola Zintegrowanego Zarządzania Ryzykiem w organizacji Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o. Agenda 1. Ryzyko

Bardziej szczegółowo

Szanowni Państwo. Tomasz Dziobiak Urszula Gradowska

Szanowni Państwo. Tomasz Dziobiak Urszula Gradowska Witamy w DBMS Szanowni Państwo Obecne 90% zasobów danych w przedsiębiorstwach powstało w ciągu ostatnich dwóch latach, ale tylko 1% z posiadanych danych jest wykorzystywanych do budowy wiedzy o kliencie.

Bardziej szczegółowo

R1. W jakim przedziale zatrudnienia znajduje się Pana(i) firma? 10-49 osób... 50-249 osób...

R1. W jakim przedziale zatrudnienia znajduje się Pana(i) firma? 10-49 osób... 50-249 osób... Zapraszamy Państwa do wzięcia udziału w badaniu dotyczącym rynku pracy małych i średnich przedsiębiorstw na Dolnym Śląsku. Naszym zamierzeniem jest poznanie Państwa opinii na temat koncepcji społecznej

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Field Service Management Najczęściej spotykane problemy

Field Service Management Najczęściej spotykane problemy Field Service Management Najczęściej spotykane problemy Wysokie koszty wykonania usługi Niskie zadowolenie klientów Czas i trasa dojazdu Nieterminowe dostarczenie usług Straty magazynowe Niedotrzymywanie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

Etyczne działanie może zapewnić sukces na rynku!

Etyczne działanie może zapewnić sukces na rynku! Outsourcing zarządzania flotą poprzez oferowanie bezpiecznych rozwiązań Etyczne działanie może zapewnić sukces na rynku! Leo Walraven SCVP Audit (LeasePlan Corporation) 29 Listopad 2012 Wstęp Leo Walraven

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT ENERGY BUSINESS CONSULT Profil firmy Facility Management Efektywność energetyczna Rozwiązania IT Profil firmy EBCsoft Sp. z o.o. jest dostawcą kompleksowych usług oraz systemów dla Facility Management

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Etap rozwoju. Geografia

Etap rozwoju. Geografia 2 Sektor Etap rozwoju Wartość inwestycji e-commerce technologie i usługi mobilne media cyfrowe finansowanie wzrostu i ekspansji 1,5-5 mln EUR Geografia Polska i inne kraje CEE 3 Spółki portfelowe MCI.Techventures

Bardziej szczegółowo

ST S U T DI D UM M WYKONALNOŚCI

ST S U T DI D UM M WYKONALNOŚCI STUDIUM WYKONALNOŚCI I. INFORMACJE OGÓLNE O WNIOSKODAWCY Dane Wnioskodawcy (zgodnie z dokumentami rejestrowymi) Ogólna charakterystyka ( kapitał własny, współwłaściciele, struktura organizacyjna) Charakterystyka

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Zarządzanie projektami zadaniowymi w oparciu o metodykę PMI

Zarządzanie projektami zadaniowymi w oparciu o metodykę PMI Zarządzanie projektami zadaniowymi w oparciu o metodykę PMI Opis Zarządzanie przedsięwzięciami należy do jednych z najefektywniejszych metod organizacyjnych operowania zasobami firmy. Jest jednocześnie

Bardziej szczegółowo

Brand Spirit Agency. Wzbudzamy emocje!

Brand Spirit Agency. Wzbudzamy emocje! Brand Spirit Agency Wzbudzamy emocje! Pierwsza w Polsce Agencja Marketingowa, które oferuje swoje usługi w formie abonamentu! Oferta skierowana do wszystkich Start-Up ów i mikroprzedsiębiorstw, które przy

Bardziej szczegółowo

Program ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji.

Program ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji. PROGRAMY 1. Program GROWTH- Stabilny i bezpieczny rozwój W wielu przypadkach zbyt dynamiczny wzrost firm jest dla nich dużym zagrożeniem. W kontekście małych i średnich firm, których obroty osiągają znaczne

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Debiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa

Debiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa Debiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa Nazwa XSystem Forma prawna Spółka Akcyjna Siedziba Łódź 91-473, ul Julianowska 54B NIP 729-238-42-40 Branża IT Data powstania

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Biznesplan. Budowa biznesplanu

Biznesplan. Budowa biznesplanu BIZNESPLAN Biznesplan dokument zawierający ocenę opłacalności przedsięwzięcia gospodarczego [. Sporządzany na potrzeby wewnętrzne przedsiębiorstwa, jest także narzędziem komunikacji zewnętrznej m.in. w

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Dotacje dla wiedzy i technologii

Dotacje dla wiedzy i technologii Dotacje dla wiedzy i technologii Ewelina Hutmańska, Wiceprezes Zarządu Capital-ECI sp. z o.o. Polskie firmy wciąż są wtórnymi innowatorami Ponad 34,5 mld zł wydały na innowacje firmy, zatrudniające powyżej

Bardziej szczegółowo

Organizator systemu HYDROPRESS

Organizator systemu HYDROPRESS Organizator systemu HYDROPRESS Organizatorem systemu HYDROPRESS jest firma Hydropress Wojciech Górzny z siedzibą przy ul. Rawskiej 19B w Elblągu, działający od 1997 roku na rynku krajowym i zagranicznym.

Bardziej szczegółowo

Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak

Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak Dlaczego należy oceniać efektywność systemów wynagradzania? Bo nakłady na wynagrodzenia

Bardziej szczegółowo

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. Financial Lines CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. 1 Czym jest ryzyko cybernetyczne? Cybernetyczne ryzyko jest nieodłącznym elementem świata informacji oraz systemów

Bardziej szczegółowo

MARSCHALL POLSKA SP. Z O.O. WPŁYW POZIOMU ŚWIADOMOŚCI BIZNESOWEJ NA EFEKTYWNOŚĆ FUNKCJONOWANIA FIRM Z RÓŻNYCH SEKTORÓW RYNKU

MARSCHALL POLSKA SP. Z O.O. WPŁYW POZIOMU ŚWIADOMOŚCI BIZNESOWEJ NA EFEKTYWNOŚĆ FUNKCJONOWANIA FIRM Z RÓŻNYCH SEKTORÓW RYNKU MARSCHALL POLSKA SP. Z O.O. WPŁYW POZIOMU ŚWIADOMOŚCI BIZNESOWEJ NA EFEKTYWNOŚĆ FUNKCJONOWANIA FIRM Z RÓŻNYCH SEKTORÓW RYNKU ŁÓDŹ 03.12.2008 KONTEKST SYTUACYJNY WRAZ ZE ZMIANĄ USTROJU POLITYCZNO - EKONOMICZNEGO

Bardziej szczegółowo

Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka.

Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka. 2012 Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka. Marcin Kapustka E-usługa utrzymanie Kraków, 23

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Czy 99% działań bez braków to dobry wynik?

Czy 99% działań bez braków to dobry wynik? Zarządzanie jakością działań zespołu projektowego ROZWAŻANIA WSTĘPNE Czy 99% działań bez braków to dobry wynik? 99% braków 2 katastrofy lotnicze dziennie w Polsce 150 000 wypłat zagubionych przy każdej

Bardziej szczegółowo

Budowanie zrównoważonej przyszłości

Budowanie zrównoważonej przyszłości Budowanie zrównoważonej przyszłości Społeczna Odpowiedzialność Przedsiębiorstwa Przegląd Społeczna odpowiedzialność przedsiębiorstwa Każdego roku nowe produkty, nowe regulacje prawne i nowe technologie

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

DEBIUT NA NEWCONNECT 13 LIPCA 2011 R. Siedziba: Wrocław Strona Emitenta: www.internetworks.pl. Prezentacja Spółki

DEBIUT NA NEWCONNECT 13 LIPCA 2011 R. Siedziba: Wrocław Strona Emitenta: www.internetworks.pl. Prezentacja Spółki DEBIUT NA NEWCONNECT Siedziba: Wrocław Strona Emitenta: www.internetworks.pl 13 LIPCA 2011 R. Prezentacja Spółki PRZEDMIOT DZIAŁALNOŚCI WDRAŻANIE OPROGRAMOWANIA WSPIERAJĄCEGO ZARZĄDZANIE PRZEDSIĘBIORSTWEM

Bardziej szczegółowo

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!

Bardziej szczegółowo

na sukces sieci hotelowej

na sukces sieci hotelowej ... polska recepta na sukces sieci hotelowej styczeń 2015 r. Misja firmy Stworzenie sieci najbardziej przyjaznych hoteli oferujących wyjątkową jakość w przystępnych cenach Cel: pozycja polskiego lidera

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną DDoS) oraz łącze zapasowe

Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną DDoS) oraz łącze zapasowe Do Wykonawców Wrocław, 16.03.2015r. CUI-DOAZ.332.10.2015 CUI/ZP/C/10/2015/19/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Usługa dostępu do sieci Internet - łącze podstawowe (z ochroną

Bardziej szczegółowo

TSM TIME SLOT MANAGEMENT

TSM TIME SLOT MANAGEMENT TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne

Bardziej szczegółowo

WNIOSKODAWCA MUSI WYPEŁNIĆ WSZYSTKIE POLA W BIZNES PLANIE. JEŚLI JAKIEŚ PYTANIE/POLECENIE GO NIE DOTYCZY, MUSI WPISAĆ NIE DOTYCZY.

WNIOSKODAWCA MUSI WYPEŁNIĆ WSZYSTKIE POLA W BIZNES PLANIE. JEŚLI JAKIEŚ PYTANIE/POLECENIE GO NIE DOTYCZY, MUSI WPISAĆ NIE DOTYCZY. WZÓR Załącznik nr 2 Biznes plan dla Beneficjentów pomocy Działania 6.2 Wsparcie oraz promocja przedsiębiorczości i samozatrudnienia TYP I realizowanych operacji Wsparcie dla osób zamierzających rozpocząć

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Klinika Biznesu. rozwój i innowacja. biznesu. Kompilator finansowy Moderator kooperacyjny. Virtual spot. Menadżer finansowy

Klinika Biznesu. rozwój i innowacja. biznesu. Kompilator finansowy Moderator kooperacyjny. Virtual spot. Menadżer finansowy KLINIKA biznesu pl Menadżer finansowy Virtual spot Kompilator finansowy Moderator kooperacyjny Klinika Biznesu rozwój i innowacja rozwój i innowacja Czy projekt jest dla Ciebie? Tak, jeżeli jesteś MIKRO

Bardziej szczegółowo

ZYSK BRUTTO, KOSZTY I ZYSK NETTO

ZYSK BRUTTO, KOSZTY I ZYSK NETTO ZYSK BRUTTO, KOSZTY I ZYSK NETTO MARŻA BRUTTO Marża i narzut dotyczą tego ile właściciel sklepu zarabia na sprzedaży 1 sztuki pojedynczej pozycji. Marża brutto i zysk brutto odnoszą się do tego ile zarabia

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

DOZ.PL Kupowanie przez wyszukiwanie

DOZ.PL Kupowanie przez wyszukiwanie DOZ.PL Kupowanie przez wyszukiwanie Jak poprawić ilość i jakość ruchu w serwisie internetowym i przełożyć to na sprzedaż? Portal Dbam o Zdrowie pokazał jak tego dokonać. Właściciel serwisu www.doz.pl w

Bardziej szczegółowo

Otwarcie Magazynu Centralnego w Ołtarzewie Centralizacja logistyki w Grupie NEUCA. 31 stycznia 2011 r.

Otwarcie Magazynu Centralnego w Ołtarzewie Centralizacja logistyki w Grupie NEUCA. 31 stycznia 2011 r. Otwarcie Magazynu Centralnego w Ołtarzewie Centralizacja logistyki w Grupie NEUCA 31 stycznia 2011 r. Agenda 1. Przepływ leków od producenta do pacjenta 2. Strategia centralizacji logistyki Grupy NEUCA

Bardziej szczegółowo

Zarządzanie Ciągłością Działania

Zarządzanie Ciągłością Działania Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

Wstęp. 1. Definicje kosztów

Wstęp. 1. Definicje kosztów Wstęp Z absencją chorobową wiążą się koszty, które ponoszą zarówno przedsiębiorstwa, jak i państwo. Zgodnie z danymi publikowanymi przez Zakład Ubezpieczeń Społecznych wydatki na absencję chorobową w ramach

Bardziej szczegółowo

POLITYKA JAKOŚCI I ŚRODOWISKOWA

POLITYKA JAKOŚCI I ŚRODOWISKOWA POLITYKA JAKOŚCI I ŚRODOWISKOWA Thermaflex Izolacji Sp. z o. o. zajmuje wiodącą pozycję w Polsce w branży izolacji technicznych ze spienionych poliolefin. Dążymy aby System Zarządzania Jakością i Środowiskiem

Bardziej szczegółowo

BIZNESPLAN. Załącznik 1a. Biznesplan. Program: PROGRAM OPERACYJNY KAPITAŁ LUDZKI. Priorytet VI Rynek pracy otwarty dla wszystkich

BIZNESPLAN. Załącznik 1a. Biznesplan. Program: PROGRAM OPERACYJNY KAPITAŁ LUDZKI. Priorytet VI Rynek pracy otwarty dla wszystkich Załącznik 1a. Biznesplan BIZNESPLAN Program: PROGRAM OPERACYJNY KAPITAŁ LUDZKI Priorytet VI Rynek pracy otwarty dla wszystkich Działanie 6.2 Wsparcie oraz promocja przedsiębiorczości i samozatrudnienia

Bardziej szczegółowo

SmartReactor szczepionka nie tylko na kryzys

SmartReactor szczepionka nie tylko na kryzys SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1

Bardziej szczegółowo

Profil działalności i model biznesowy Otoczenie rynkowe Strategia produktowa spółki Wybrane dane finansowe Emisja obligacji i inwestycje

Profil działalności i model biznesowy Otoczenie rynkowe Strategia produktowa spółki Wybrane dane finansowe Emisja obligacji i inwestycje Profil działalności i model biznesowy Otoczenie rynkowe Strategia produktowa spółki Wybrane dane finansowe Emisja obligacji i inwestycje Profil Działalności Rodan Systems O firmie Rodan Systems jest doświadczonym

Bardziej szczegółowo

ZAPISY SIWZ ZABEZPIECZAJĄCE ZAMAWIAJĄCEGO TYLKO PRZED CZYM?

ZAPISY SIWZ ZABEZPIECZAJĄCE ZAMAWIAJĄCEGO TYLKO PRZED CZYM? ZAPISY SIWZ ZABEZPIECZAJĄCE ZAMAWIAJĄCEGO TYLKO PRZED CZYM? Andrzej Dopierała Od 1998 roku prezes polskich oddziałów korporacji IT Ta historia zaczyna się od tego, gdy przedsiębiorstwo/instytucja ( Zamawiający

Bardziej szczegółowo

Metody szacowania strat powstałych w wyniku ataków komputerowych

Metody szacowania strat powstałych w wyniku ataków komputerowych Metody szacowania strat powstałych w wyniku ataków komputerowych Mirosław Maj, CERT Polska Jeśli czegoś nie wiemy to nie znaczy, że tego nie ma. David A. Dittrich Plan wystąpienia Problem szacowania strat

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

Corporate governance wpływ na efektywność i minimalizację ryzyka procesów biznesowych

Corporate governance wpływ na efektywność i minimalizację ryzyka procesów biznesowych Corporate governance wpływ na efektywność i minimalizację ryzyka procesów biznesowych Seminarium Podkomisji ds. Audytu i Kontroli Wewnętrznej Polskiej Izby Ubezpieczeń 21 maja 2015 Beata Szeląg Agenda

Bardziej szczegółowo

ZARZĄDCZE MIARY OBSZARU IT

ZARZĄDCZE MIARY OBSZARU IT ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września

Bardziej szczegółowo

Pozyskanie technologii

Pozyskanie technologii Pozyskanie technologii Przeszukiwanie otoczenia w poszukiwaniu sygnałów o potencjalnych zagrożeniach i szansach Analiza strategiczna, wybór I planowanie Nabycie technologii Dokonanie przeglądu i uczenie

Bardziej szczegółowo

Ocena efektywności działań logistycznych

Ocena efektywności działań logistycznych Wydział Ekonomiczno-Rolniczy - SGGW Dr Mariusz Maciejczak LOGISTYKA Ocena efektywności działań logistycznych Opracowanie na podstawie: materiałów z konferencji Zarządzanie Dystrybucją i Magazynowaniem,

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

Eventy w oczach przedsiębiorców

Eventy w oczach przedsiębiorców Eventy w oczach przedsiębiorców Justyna Piesiewicz 11 marca, 2009 All rights reserved Accreo Taxand 1 Czy eventy są ważne; Skuteczna komunikacja w event marketingu; Podsumowanie; Q&A. Agenda All rights

Bardziej szczegółowo

Raport satysfakcji z wdrożonego ERP. Badanie opinii menedżerów przedsiębiorstw produkcyjnych średniej wielkości.

Raport satysfakcji z wdrożonego ERP. Badanie opinii menedżerów przedsiębiorstw produkcyjnych średniej wielkości. Strona 1 Spis treści Spis treści... 2 Wprowadzenie... 3 O badaniu... 5 Grupa docelowa... 5 Ankieta... 5 Uzyskana próba... 5 Przyjęte zasady interpretacji wyników... 7 Podsumowanie wyników... 8 Wyniki badania

Bardziej szczegółowo

JAK PROWADZIĆ PROFESJONALNY MARKETING?

JAK PROWADZIĆ PROFESJONALNY MARKETING? JAK PROWADZIĆ PROFESJONALNY MARKETING? PRZYGOTOWANIE BILANSU OTWARCIA ROKU OBROTOWEGO POD KĄTEM MARKETINGU MONITOROWANIE SYTUACJI MARKI WŁASNEJ I AKTYWNOŚCI KONKURENCJI PRZYGOTOWANIE LUB WERYFIKACJA POZYCJONOWANIA

Bardziej szczegółowo

Audyt Marketingowy Młodej Firmy [RAPORT]

Audyt Marketingowy Młodej Firmy [RAPORT] Wytyczne dotyczące przygotowania raportu z Audytu Marketingowego Młodej Firmy zał. nr 3 do umowy Audyt Marketingowy Młodej Firmy [RAPORT] NAZWA AUDYTOWANEJ FIRMY:.. ADRES:. DATA PRZEKAZANIA PRZEPROWADZENIA

Bardziej szczegółowo

Ta oferta jest dla Ciebie!!!

Ta oferta jest dla Ciebie!!! Prowadzisz działalność w formie spółki kapitałowej? Ta oferta jest dla Ciebie!!! Szanowni Państwo, Rosnąca świadomość swoich praw, zaostrzenie przepisów a także zwiększona liczba kontroli niezliczonej

Bardziej szczegółowo

Klub Benchmarkingu IT Zaproszenie do badania

Klub Benchmarkingu IT Zaproszenie do badania Klub Benchmarkingu IT Zaproszenie do badania 2015 Czy chcecie Państwo pokazać swoje osiągnięcia? Znaleźć pomysły na poprawę IT? Wyznaczyć realistyczne cele? Oprzeć strategię IT na faktach i liczbach? Zainspirować

Bardziej szczegółowo

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych

Bardziej szczegółowo

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics Zarządzanie taborem kolejowym w czasie rzeczywistym Michał Szlendak Rail-Mag Logistics Agenda Wprowadzenie dlaczego warto monitorować tabor kolejowy Istniejące systemy umożliwiające monitorowanie ładunków

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Dlaczego warto badać zaangażowanie?

Dlaczego warto badać zaangażowanie? Dlaczego warto badać zaangażowanie? Podejście HRM partners S.A. Warszawa, grudzień 2013 Copyright by HRM partners S.A Czym jest zaangażowanie? Zaangażowanie to miara siły związku pracownika z firmą. Przekłada

Bardziej szczegółowo

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Wsparcie narzędziowe zarządzania ryzykiem w projektach Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Interim Management czym jest i jak wycisnąć z niego 110% dla własnej firmy

Interim Management czym jest i jak wycisnąć z niego 110% dla własnej firmy Interim Management czym jest i jak wycisnąć z niego 110% dla własnej firmy Plan Czym jest interim management i kim jest interim manager Geneza pojawienia się interim managementu i powody zatrudniania interim

Bardziej szczegółowo

OPIS SYSTEMU WSPÓŁPRACY

OPIS SYSTEMU WSPÓŁPRACY OPIS SYSTEMU WSPÓŁPRACY Poznań, luty 2015 r. I. WPROWADZENIE Zwracamy się z propozycją biznesową skierowaną do różnych osób oraz podmiotówzwiązaną z wprowadzeniem nowych lub rozszerzeniem oferowanych aktualnie

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Stowarzyszenie Klaster Grupa Meblowa HORECA. Toruń, 28.04.2015 r.

Stowarzyszenie Klaster Grupa Meblowa HORECA. Toruń, 28.04.2015 r. Stowarzyszenie Klaster Grupa Meblowa HORECA Toruń, 28.04.2015 r. GRUPA MEBLOWA HORECA 9 firm produkcyjnych oraz WSZP/UMK 2 firmy z branży informatycznej Produkcja mebli w technologiach: drewno, płyty meblowe,

Bardziej szczegółowo

Oferta prowadzenia kampanii reklamowej AdWords

Oferta prowadzenia kampanii reklamowej AdWords Oferta prowadzenia reklamowej AdWords Oferta ważna 14 dni od daty otrzymania e-maila ofertę przygotował: e-mail: www: tel: fax: Bernard Piekara bernard@inetmedia.pl +48 12 681 55 57 Zawartość niniejszego

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

OFERTA WDROŻENIA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ ISO 9001:2008

OFERTA WDROŻENIA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ ISO 9001:2008 OFERTA WDROŻENIA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ ISO 9001:2008 dla przedsiębiorców województwa zachodniopomorskiego 1 2 3 4 5 o firmie dotacja na wdrożenie metodologia i korzyści z wdrożenia etapy wdrożenia

Bardziej szczegółowo

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:

Bardziej szczegółowo

MICROSOFT DYNAMICS CRM MICROSOFT DYNAMICS CRM MICROSOFT DYNAMICS CRM MICROSOFT DYNAMICS CRM. Sprzedaż

MICROSOFT DYNAMICS CRM MICROSOFT DYNAMICS CRM MICROSOFT DYNAMICS CRM MICROSOFT DYNAMICS CRM. Sprzedaż WSPARCIE PEŁNEGO PROCESU OBSŁUGI KLIENTA W BRANŻY DEWELOPERSKIEJ ESTATE EXTENSION DLA MICROSOFT DYNAMICS CRM Sprzedaż Serwis Marketing Obieg dokumentów Rezerwacje Harmonogramy Umowy Odsetki Płatności XPLUS

Bardziej szczegółowo