Think! Więcej niż technika. Risk Management Life Cycle holistyczne podejście do bezpieczeństwa organizacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Think! Więcej niż technika. Risk Management Life Cycle holistyczne podejście do bezpieczeństwa organizacji"

Transkrypt

1 Think! Magazyn dla Klientów IBM Polska 2/2008 Więcej niż technika Risk Management Life Cycle holistyczne podejście do bezpieczeństwa organizacji ROZMOWA Z CEO: O uczciwości, zaufaniu, odpowiedzialności i współpracy WODA DO CHIPÓW: Innowacyjny system chłodzenia Środowisko zgodne z koncepcją SOA: Szansa na większą elastyczność i mniejsze koszty

2 Think! 2/2008 Jakie kroki podejmuje IBM, żeby zapobiegać kradzieży danych? Strona 8 3 Wstęp Dariusz Fabiszewski: Globalny Bilans Działania 4 Wydarzenia KidSmart Piątka na piątkę IBM System i IBM i Lenovo BI w nowym wymiarze Bliżej do sieci Przedsiębiorstwo przyszłości Czysta energia antidotum na zmiany Najsłabsze ogniwo produkty System z10 IBM BladeCenter S DS8000 Informacje na żądanie Zielony Big Blue Software: strategie przyszłości IBM Lotus Symphony Lotusphere 2008 Okiem Lidera Rozwiązania Grafika: KircherBurkhardt Sylwetka Krzysztof Komorowski Centrum Uwagi WIĘCEJ NIŻ TECHNIKA W dzisiejszych czasach firmy potrzebują dogłębnych koncepcji bezpieczeństwa, dlatego IBM stworzył system Risk Management Life Cycle CZYNNIK RYZYKA Wszechstronne koncepcje bezpieczeństwa, uwzględniające aktualne i przyszłe zagrożenia 14 ROZMOWA Z CEO Dariusz Fabiszewski rozmawia z Piotrem Czarneckim, Prezesem 16 RAPORT IBM Globalizacja i specjalizacja Zarządu Raiffeisen Bank Polska na temat uczciwości i zaufania w biznesie 17 raiffeisen bank polska Przebudowa infrastruktury zgodna z koncepcją SOA NOWOŚCI Z LABORATORIUM Innowacyjny system chłodzenia wodą centrów obliczeniowych chroni sprzęt przed przegrzaniem i pomaga oszczędzać energię Badanie dla Dyrektorów Finansowych Tematem przewodnim raportu jest sposób, w jaki firmy radzą sobie z szansami i zagrożeniami globalizacji kolporter Dzięki serwerom IBM klienci otrzymują najwyższej jakości usługi FIRST DATA POLSKA Konsolidacja platformy sprzętowej zrealizowana dzięki IBM allegro IBM Server p5 590 sercem największego polskiego serwisu aukcyjnego THINK! 2/2008 2

3 Wstęp Globalny bilans działania Szanowni Państwo, Działalność w skali globalnej wiąże się z koniecznością zmian. Globalizacja wymaga, aby firmy stały się częścią światowego łańcucha dostaw, znały światową podaż siły roboczej i zarządzały talentami na całym świecie. Przedsiębiorstwa potrzebują właściwych narzędzi, procesów administracyjnych i ładu korporacyjnego, aby obsługiwać klientów, tworzyć nowe modele współpracy, zdobywać nowe rynki, czyli rozwijać działalność biznesową. Podczas rozmowy z Piotrem Czarneckim, CEO Raiffeisen Banku, miałem okazję przekonać się, że modele biznesowe IBM oraz jednego z największych w regionie Europy Centralnej i Wschodniej banków wykazują wiele podobieństw. W naszej codziennej pracy w pierwszej kolejności stawiamy na kontakt z klientem, innowacyjność i najwyższą etykę działania. Firma IBM od lat wyznacza trendy na rynku IT. Nie ulega wątpliwości, że będziemy obserwować coraz większy nacisk na innowację w projektowaniu modeli biznesowych. Jest jasne, że w tym kierunku prowadzi ścieżka do utrzymania przewagi konkurencyjnej. Drugi trend, który ewoluuje, to architektura zorientowana na usługi, czyli SOA. Jeśli ktoś chce być szybko reagującym, globalnym graczem, to stawia na SOA, aby coraz bardziej zwiększać elastyczność swoich aplikacji i procesów, ponieważ elastyczność jest kluczowym elementem do zmiany modelu biznesowego. Oprogramowanie jako usługa, będzie silnie konkurować z oprogramowaniem licencjonowanym tradycyjnie. Popyt na ekologiczne centra obliczeniowe i konsolidację serwerów oraz rosnące ceny energii będą wymuszać konieczność wprowadzenia oszczędności. Większa konkurencyjność przedsiębiorstw bezpośrednio przełoży się na konieczność modernizacji i budowania rozwiązań klasy Front Office w celu poprawy jakości obsługi klienta. Widać silną konwergencję rozwiązań mobilnych, jak również do transmisji głosu, przesyłu wideo i danych, zasobów aplikacyjnych. Jest to jeden ze sposobów, w jaki klienci mogą integrować swoje technologie, jednocześnie kontrolując koszty, zwiększając wydajność, usprawniając współpracę i przechodząc do nowych strategii biznesowych. Gwarantuję, że wszystkie tematy tego wydania są mocno zintegrowane z lokalnym rynkiem. Bardzo dziękuję wszystkim Klientom i Partnerom Handlowym IBM Polska, którzy obdarzyli nas zaufaniem. Zachęcam Państwa do lektury magazynu THINK! Dariusz Fabiszewski Dyrektor Generalny, IBM Polska THINK! 2/2008 3

4 Wydarzenia IBM KidSmart Ponad 150 kolejnych centrów komputerowych trafi w tym roku do polskich placówek nauczania początkowego Nauczanie początkowe w społeczeństwie wiedzy EDUKACJA Ponad 150 kolejnych centrów komputerowych trafi w tym roku do polskich placówek nauczania początkowego w ramach globalnej inicjatywy IBM KidSmart. Celem programu jest podnoszenie poziomu wykorzystania technologii informatycznych w edukacji oraz zmniejszenie różnic w wykształceniu dzieci z różnych regionów. Przedszkolakom z małych miejscowości, wsi oraz najbiedniejszych dzielnic miast, w których dostępność nowych technologii jest ograniczona, stwarza szansę oswojenia się z nowoczesnymi rozwiązaniami informatycznymi. W Polsce program realizowany jest od 2002 r. Do tej pory, we współpracy z samorządami, jednostkami doskonalenia nauczycieli, IBM przeszkolił kilkuset pedagogów i przekazał ponad 380 centrów komputerowych, które trafiły do blisko 200 placówek nauczania przedszkolnego w całym kraju. Nauka i zabawa W ramach programu IBM KidSmart przedszkolom oraz szkołom podstawowym przekazywane są centra komputerowe Young Explorer. W ich skład wchodzi komputer w atrakcyjnej wizualnie, kolorowej, a przy tym bezpiecznej dla dzieci obudowie oraz oprogramowanie edukacyjne, które wspiera program edukacji przedszkolnej w zakresie, między innymi, podstaw matematyki, nauk przyrodniczych, muzyki, myślenia logicznego, wyobraźni przestrzennej i rozpoznawania czasu. Wprowadza przy tym elementy zabawy, przez co uatrakcyjnia zdobywanie nowych umiejętności. Po zakończeniu pilotażowej fazy programu w Europie, przeprowadzono badania wśród nauczycieli i pedagogów przedszkolnych. Potwierdziły one, że IBM KidSmart jest pomocnym narzędziem w pracy dydaktycznej przedszkoli. Efekty projektu to przede wszystkim wzrost umiejętności dzieci w posługiwaniu się komputerami, zwiększenie zaangażowania w proces nauczania, rozwijanie zdolności abstrakcyjnego myślenia, rozwiązywania problemów i pracy w grupie, ale także wzrost wrażliwości na problemy innych. Centrum Young Explorer tworzy wygodne stanowisko pracy dla dwojga lub nawet trojga dzieci, dzięki czemu uczą się one współdziałania oraz wzajemnej pomocy. Program wymaga zaangażowania nauczycieli i rodziców. W związku z tym IBM prowadzi specjalne szkolenia, których zadaniem jest pokazanie jak efektywnie korzystać z zestawów przy nauczaniu początkowym dzieci. To także wartość dodana inicjatywy IBM: we wszystkich krajach objętych programem zaobserwowano, że uczestniczący w nim nauczyciele w coraz większym stopniu korzystają ze sprzętu komputerowego, a przy tym używają go z dużo większą swobodą. WIĘCEJ INFORMACJI na temat programu KidSmart można znaleźć pod adresem: oraz na stronie internetowej IBM w zakładce Społeczna Odpowiedzialność Biznesu THINK! 2/2008 4

5 Wydarzenia Piątka na piątkę INNOWACJE IBM przedstawił 5 innowacji, które mają zmienić świat w ciągu najbliższych 5 lat. Zmiany dotyczyć będą głównie transportu, komunikacji, sposobów wykorzystywania i oszczędzania energii, medycyny oraz żywienia. Wybór konkretnych obszarów innowacyjności podyktowany był rynkowymi i społecznymi badaniami oraz kształtem i charakterem projektów, nad którymi firma IBM pracuje w laboratoriach na całym świecie. Dzięki zaawansowanym badaniom prowadzonym przez laboratoria IBM nasze życie może być znacznie prostsze każdego dnia. To od nas zależy, w jaki sposób wykorzystamy osiągnięcia współczesnej nauki. Bezpieczeństwo, oszczędność czasu i pieniędzy to wartości, na których zależy nam wszystkim. Rozwiązania mobilne takie jak telefon komórkowy pomogą w poszukiwaniu informacji, regulowaniu rachunków i wielu innych czynnościach. Cieszymy się, że IBM ma duży wkład nie tylko w wyznaczanie kierunków rozwoju nowych technologii, ale także w konsekwentne wprowadzanie ich w życie - mówi Anna Sieńko, Dyrektor działu Global Technology Services, IBM Polska. Inżynierowie i analitycy IBM przewidują m.in., że inteligentne technologie wykorzystywane w pojazdach wszelkich rodzajów poprawią bezpieczeństwo na drogach i pomogą zlikwidować korki uliczne. Z kolei przywrócenie ciągłości ruchu drogowego przyczyni się do zmniejszenia zanieczyszczenia środowiska i liczby wypadków oraz ułatwi bezstresowe podróżowanie. Telefon komórkowy przestanie być urządzeniem wykorzystywanym głównie do prowadzenia rozmów głosowych. Będzie natomiast pełnił funkcję portfela, bankiera, brokera biletów na wydarzenia sportowe czy kulturalne, a także inteligentnego systemu nawigacyjnego. Nowe kierunki Trendy związane z ekologią i oszczędzaniem energii będą zyskiwać na sile. Dzięki nowym technologiom możliwe stanie się efektywne wykorzystywanie źródeł energii w gospodarstwach domowych i zdalne sterowanie urządzeniami elektronicznymi poprzez sieć komputerową i telefony komórkowe. Urządzenia same będą informowały o tym, że nie zostały wyłączone. W obszarze medycyny zmiany dotkną przede wszystkim sposobów diagnozowania pacjentów. Technologia wizualizacji wpłynie na sposób świadczenia usług medycznych, a lekarze zyskają niedostępne dotychczas narzędzia do analizy i weryfikacji ogromnej ilości danych klinicznych. Możliwe stanie się także uzyskanie informacji o pochodzeniu produktów żywnościowych: jaki był klimat i gleba, w której były uprawiane rośliny, czy narażone były na działanie pestycydów i jaki był stopień zanieczyszczenia środowiska. A nawet w jakiej temperaturze były transportowane. WIĘCEJ INFORMACJI na temat 5 najważniejszych innowacji można znaleźć pod adresem: com/ibm/ideasfromibm/us/five_in_ five/ /index.shtml Zwycięzcy IBM System i Innovation Challenge Rozstrzygnięto pierwszy konkurs w historii Inicjatywy Akademickiej IBM System i, w którym wzięło udział ponad 100 drużyn z uczelni w Europie i Południowej Afryce. Walka pomiędzy studentami była bardzo zacięta. Spośród 5 nagrodzonych zespołów aż trzy były z Polski: drużyna Goldeni z Politechniki Śląskiej w Gliwicach (Błażej Adamczyk, Łukasz Macha, Bogdan Wróbel, Dariusz Płaczek; opiekun: dr inż. Jacek Frączek), drużyna TeamPolsi z Politechniki Śląskiej (Katarzyna Lewszuk, Kamila Łukasik, Andrzej Jarosz i Piotr Rybak; opiekun: dr inż. Adam Duszeńko) oraz drużyna JRMAGH z Akademii Górniczo-Hutniczej w Krakowie (Marek Pomocka, Krzysztof Janc i Rafał Janik; opiekun: dr inż. Piotr Gronek). W ostatnim etapie srebrny medal wywalczył zespół PDP z Akademii Górniczo-Hutniczej w Krakowie (Dariusz Padykuła, Maciej Pawlik oraz Michał Dobrzański, opiekun dr inż. Antoni Dydejczyk). Podziękowania Wszystkim uczestnikom konkursu i laureatom składamy gratulacje i najszczersze wyrazy uznania. Dziękujemy opiekunom merytorycznym zespołów za szerokie rozpropagowanie konkursu IBM System i Innovation Challenge na uczelniach oraz ogromną determinację w przygotowywaniu drużyn do konkursu. Umowa licencyjna pomiędzy IBM i Lenovo Serwery IBM udzielił licencji firmie Lenovo na produkcję i sprzedaż jedno- i dwuprocesorowych serwerów x86. Chińska firma będzie oznaczać je własnym logo oraz oferować z zestawem własnych aplikacji. IBM nadal będzie projektował, produkował i sprzedawał całą linię produktów System x. Umowa licencyjna nie obejmuje produktów wyższej klasy, takich jak: IBM Blade- Center czy systemów wieloprocesorowych opartych o IBM X-Architecture. W ramach porozumienia, dział IBM Global Technology Services (GTS) będzie dostarczał usługi klientom Lenovo, a dział IBM Global Financing (IGF) zaoferuje klientom i partnerom możliwość finansowania zakupów serwerów i komputerów PC. Obie firmy blisko współpracują od 2004 roku, kiedy Lenovo przejęło, za 1,25 mld USD, dział IBM zajmujący się produkcją i sprzedażą komputerów PC. Nowa umowa licencyjna z Lenovo pozwoli wzmocnić pozycję IBM na dynamicznie rozwijającym się rynku serwerów dla małych i średnich firm. WIĘCEJ INFORMACJI na temat umowy można znaleźć pod adresem: licensestechnology.html THINK! 2/2008 5

6 Wydarzenia Cognos BI w nowym wymiarze Cognos, światowy lider rynku Business Intelligence (BI) oraz Performance Management stał się członkiem rodziny IBM. Transakcja oznacza istotny impuls dla całego rynku BI. Chociażby dlatego, że znacznie większą presję niż dotychczas, zacznie odczuwać konkurencja m.in. Oracle i SAP. Szykują się jednak poważniejsze zmiany. Połączone oferty IBM i Cognos - synteza najlepszych rozwiązań obu firm i stworzenie wspólnego portfolio produktów - mają umożliwić IBM zajęcie pozycji czołowego dostawcy technologii i usług w tym obszarze. Wspólna oferta oznacza wprowadzenie na rynek produktów tworzących platformę w całości bazującą na otwartych standardach. Przedsiębiorstwa zyskają większe możliwości analizowania danych, a tym samym optymalizacji procesów biznesowych i maksymalizacji wydajności we wszystkich jednostkach organizacyjnych. IBM dzięki nowemu portfolio wymusi szereg przeobrażeń na rynku BI. Klienci zyskają wszechstronną opiekę oraz większy wybór narzędzi analitycznych i oprogramowania do zarządzania wydajnością. Zamiast rozwiązań przeznaczonych na rynek masowy, IBM zaoferuje produkty i usługi adaptowane do indywidualnych potrzeb klienta i oparte na standardach. WIĘCEJ INFORMACJI na temat oferty BI można znaleźć pod adresem: Bliżej do sieci sponsoring Fani tenisa już zacierają ręce: od maja do lipca znów będą mogli cieszyć się legendarnymi turniejami wielkoszlemowymi na kortach Rolanda Garrosa i Wimbledonu. IBM jako oficjalny partner technologiczny też tam zawita. Dzięki najnowszym rozwiązaniom IBM będzie w czasie rzeczywistym informować media, widzów i zawodników o przebiegu turniejów. Jednocześnie firma zadba o to, żeby infrastruktura technologiczna pracowała bez najmniejszych przerw. Od ponad 15 lat IBM jest wyłącznym sponsorem IT czterech turniejów wielkoszlemowych i co roku CEO Study 08 W ramach badania IBM przeprowadził ogólnoświatową ankietę wśród 1200 dyrektorów zarządzających, pytając ich o ocenę przyszłych wyzwań w obliczu globalizacji. Wszechstronnie informowani klienci, połączeni ogólnoświatową siecią, zmieniają swoje zachowania nabywcze. CEO Study 08 pokazuje, jakie modele biznesowe stanowią reakcję przedsiębiorstw na taki rozwój sytuacji. WIĘCEJ INFORMACJI na temat CEO Study pod adresem: gbs/ceostudy2008. html Przedsiębiorstwo przyszłości opracowuje nowe rozwiązania, żeby milionom fanów dostarczać wyniki i informacje szybciej, lepiej i dokładniej. Korzystając ze stworzonej przez IBM internetowej strony turnieju fani i dziennikarze mogą wirtualnie w nim uczestniczyć - śledząc na żywo rozgrywki lub analizując aktualne statystyki pojedynków. W przypadku rozgrywanego raz do roku turnieju tenisowego, idealnym rozwiązaniem jest outsourcing najwyższej jakości usługi IT potrzebne są wyłącznie przez stosunkowo krótki okres. Istotną rolę odgrywa także efektywność energetyczna: dzięki wirtualizacji serwerów, IBM potrafi zaoszczędzić nawet 25% energii. Coraz więcej uwagi poświęcać trzeba także bezpieczeństwu internetowej transmisji. IBM dba o to, żeby informacje jak piłeczki nad siatką przechodziły przez sieć bez zakłóceń. Na koniec ciekawostka: IBM odpowiada za opracowywanie analiz meczów dostarczanych zawodnikom i trenerom na DVD. Umożliwiają one dokładne prześledzenie przebiegu gry, włącznie z precyzyjnymi pomiarami, na przykład prędkości piłeczki (najszybsza jak dotychczas leciała z prędkością 250 km/h!) albo toru jej lotu. WIĘCEJ INFORMACJI pod adresem: Fotografia: Migros THINK! 2/2008 6

7 Czysta energia - antidotum na zmiany klimatu Uniwersum IBM wzbogaciło się w lutym o nowe ciało niebieskie Helios. Planeta znajdująca się na krawędzi ekologicznej katastrofy to miejsce akcji PowerUp, gry strategicznej z niesamowitą grafiką 3D, popularyzującej wśród młodych ludzi alternatywne formy pozyskiwania energii, a jednocześnie rozbudzającej w nich ducha badaczy. Celem gry jest ocalenie planety przed zagładą. W ramach misji gracz musi wykonać trzy pasjonujące zadania związane z energią słoneczną, wiatrową i wodną. W przeciwnym razie burze piaskowe, powodzie albo smog unicestwią świat. Gracz ma do wyboru rozgrywkę samodzielną lub tryb multiplayer. PowerUp to część podjętej przez IBM inicjatywy TryScience. W ramach tego projektu IBM zamierza nie tylko wpajać młodym graczom ekologiczną świadomość, lecz także przekazywać wiedzę techniczną. Skoro dzieci i młodzież coraz więcej czasu spędzają w świecie fantazji online, wirtualne środowiska i grafika 3D bardzo dobrze nadają się do celów edukacyjnych. Z chwilą włączenia gry rozpoczyna się nauka odpowiedzialnego postępowania z naturalnymi zasobami naszej planety. Jeżdżąc samochodem terenowym po skalistych górskich grzbietach, gdzie trzeba wybudować wieże słoneczne, czy też szperając na ponurych złomowiskach w poszukiwaniu materiałów do naprawy turbin wiatrowych, gracze bawią się, a jednocześnie poznają podstawy techniki. Zatrudnieni przez IBM specjaliści od 3D i wirtualnych światów stworzyli Heliosa i całą grę w 16 miesięcy. Korzystali przy tym z rad udzielanych przez 200 młodych ludzi z Connecticut Innovation Academy. Grę można pobrać z witryny: Najsłabsze ogniwo Znane porzekadło głosi: trzeba znać swoich wrogów, żeby móc ich pokonać. Równie ważne jest to, żeby dostrzegać i eliminować własne słabe strony. Taki cel postawił sobie IBM i ogłaszając w raporcie X-Force wyniki swoich badań wskazał na istotne zagrożenia dla wirtualnego świata. Wyniki mają posłużyć przedsiębiorstwom przy opracowywaniu kompleksowych koncepcji zabezpieczeń IT. X-Force Security Report 2007 wyraźnie wskazuje na to, że użytkownikom i przedsiębiorstwom grożą coraz bardziej wyrafinowane ataki. Przy tym, najsłabszym ogniwem okazały się przeglądarki internetowe, przez które hakerzy, złodzieje danych i inni przestępcy przenikają do, uznawanych za zabezpieczone, systemów IT. Maskowanie i udawanie Cyberprzestępcy koncentrowali się w 2007 roku głównie na danych identyfikacyjnych użytkowników. Źródłem ich sukcesów są przede wszystkim wyrafinowane techniki maskowania, wykorzystywane w robakach, trojanach i złośliwym oprogramowaniu. Liczba stosujących je cyberprzestępców jeszcze w 2006 roku stanowiła niewielki odsetek; pod koniec 2007 roku zbliżyła sie do 100%. Poza tym przestępcy są coraz lepiej zorganizowani i koncentrują się na konkretnych celach. W X-Force 2007 odnotowano stałą wysoką intensywność rozprzestrzeniania się złośliwego oprogramowania. W raporcie zarejestrowano 30-procentowy wzrost ilości zidentyfikowanych ataków przeprowadzanych za pomocą złośliwych kodów. Wyniki badań pokazują wyraźne zmniejszenie ilości spamu w mailach - IBM odnotowuje tu spadek z 45 do 5%. Najprawdopodobniej przyczyniły się do tego udoskonalone technologie antyspamowe. To triumf branży zintegrowanych systemów zabezpieczeń nad cyberprzestępczością. 5 najważniejszych wniosków 5,4% 28% 13,6% 50% 90% w 2007 r. ujawniono 5,4% mniej luk w zabezpieczeniach niż w 2006 r. o 28% wzrosła liczba ujawnionych krytycznych luk w zabezpieczeniach 13,6% luk w zabezpieczeniach w 2007 roku dotyczyło największych dostawców oprogramowania: Microsoft, Apple, Oracle, IBM i Cisco 50% wykrytych w 2007 roku podatności udało się usunąć po zainstalowaniu łatki udostępnionej przez dostawcę 90% wykrytych podatności umożliwiało atak zdalny THINK! 2/2008 7

8 Centrum Uwagi WIĘCEJ NIŻ TECHNIKA 1. ANALIZA IMPLEMEN- TACJA AUDYT DZIAŁANIE RYZYKA Risk Management Life Cycle (RML) POLITYKA I KONTROLA Analiza ryzyka Inwentaryzacja i analiza słabych punktów pod kątem bezpieczeństwa, z uwzględnieniem takich czynników jak: pracownicy, organizacja i technika. Polityka i kontrola Stworzenie wszechstronnej, zapewniającej ciągłość działania infrastruktury oraz polityki bezpieczeństwa wraz z instrumentami monitoringu i kontroli. Implementacja Wdrożenie koncepcji pod względem technicznym, organizacyjnym i kadrowym, i zapewnienie możliwości jej adaptowania, odporności na błędy i niezawodności w działaniu. Działanie Praca systemu IT jest zapewniona z zachowaniem wysokiego poziomu bezpieczeństwa, poczynając od stanowiska pracy poprzez sieć, aż do centrum obliczeniowego. Implementacja Security została dokonana w sposób optymalny pod względem kosztów i ryzyka, a personel został odpowiednio przeszkolony. Audyt Technika, jej stosowanie i organizacja są celowo i permanentnie sprawdzane w sposób proaktywny; może to obejmować również haking etyczny. Risk Management Life Cycle holistyczne podejście do bezpieczeństwa organizacji Spektakularne przypadki kradzieży najważniejszych danych biznesowych, machinacje przestępców gospodarczych i informacje o nowych zagrożeniach IT uświadomiły przedsiębiorcom znaczenie kwestii związanych z bezpieczeństwem danych. Zaczęli oni zwracać szczególną uwagę, by tworzone struktury IT gwarantowały poufność, dostępność i integralność danych oraz systemów. Nie można jednak zapominać, że problem jest niezwykle złożony i trzeba mieć na względzie każdy szczegół. Bezpieczeństwo danych już dawno przestało być czysto technicznym problemem obrony przed atakami hakerów, wirusami i robakami. Dlatego bardzo może dziwić częste jeszcze tworzenie infrastruktur opartych tylko na sprzęcie i oprogramowaniu, bez zagwarantowania sobie ciągłości procesów biznesowych za pomocą zintegrowanego systemu zarządzania ryzykiem. Ludzkie czynniki ryzyka, czyli np. często występujące braki w wiedzy albo proste błędy organizacyjne, chociażby niejasne zakresy odpowiedzialności i brak strategii, pozostawały do tej pory gdzieś na dalszym planie. Chcąc odwrócić sytuację, IBM stworzył holistyczny system Risk Management Life Cycle (RML). Zagadnienia analizy, koncepcji, implementacji, użytkowania i instrumentów kontroli są w nim zintegrowane w tzw. Circle of Security. Dla każdego z cząstkowych zagadnień IBM oferuje kompletny zestaw usług i produktów. Bezpieczny dostęp Oferowany przez IBM kompleksowy system bezpiecznego dostępu potrafi eliminować ryzyko związane z gwałtownie pogłębiającym się powiązaniem biznesu i informatyki. Poza tym RML uwzględnia konwergencję organizacji przedsiębiorstwa i informatyki, której przyczyną jest coraz mocniejsze poziome i pionowe łączenie przedsiębiorstw w sieci i coraz powszechniejsze stosowanie systemów IT wspierających działanie firm. Efektem konwergencji są nowe rodzaje ryzyka. RML eliminuje także potencjalne ryzyko wynikające z zależności między procesami biznesowymi i regulacjami prawnymi, np. Bazylea II, SOX lub HIPAA (na ten temat patrz następna strona). Holistyczny system bezpiecznego dostępu Realizacja wszystkich tych zadań jest możliwa, ponieważ RML uwzględnia ryzyko zarówno techniczne, ludzkie, jak i organizacyjne. Na takim właśnie fundamencie opiera się praktyczne wdrażanie i integrowanie RML u klientów. Przyjmując za punkt wyjścia pytanie, gdzie i jak przedsiębiorstwo może być zaatakowane, tworzy się listę potencjalnych zagrożeń (analiza ryzyka). Definiuje się tam cele związane z bezpieczeństwem, tworzy i ustala koncepcje niezbędnych instrumentów kontrolnych (polityka i kontrola). W trzecim etapie następuje wdrożenie techniczne i organizacyjne (implementacja). Wszechstronność i ciągłość działania systemu może zapewnić albo IBM, albo klient dokonuje jej samodzielnie (działanie). Po wdrożeniu RML, infrastruktura bezpieczeństwa w przedsiębiorstwie podlega proaktywnej i stałej kontroli (audyt). Eksperci IBM mogą też zająć się każdym z tych cząstkowych zagadnień osobno. THINK! 2/2008 8

9 Centrum Uwagi ANALIZA WYJŚCIOWA ANALIZA RYZYKA Koncepcje bezpieczeństwa działają wtedy, gdy się wie, gdzie się stoi. Nie za każdym rogiem czyhają hakerzy, ale tego tematu nie wolno ignorować. Uwe Kissmann, szef Security and Privacy Services Central Eastern Europe and Middle East (CEMAAS) w IBM. Analiza W ramach systemowego spisu potencjalnych zagrożeń (inwentaryzacji) i z uwzględnieniem trzech kategorii ryzyka: pracownik, organizacja i technika, odbywa się metodologiczna rejestracja i ocena wszelkich możliwych zagrożeń dla przedsiębiorstwa. Mogą one bowiem oddziaływać na poufność, integralność i dostępność informacji. W ten sposób ustala się, na jakie ryzyka przedsiębiorstwo jest narażone, jakie mogą być ich skutki finansowe, jakie ryzyka i z jakim prawdopodobieństwem występują w konkretnych miejscach, jakie są możliwości identyfikacji przyczyn i jakie środki są do dyspozycji przy ich eliminacji. Występujące ryzyka stają się w ten sposób kwantyfikowalne, co oznacza, że można je mitygować według ściśle zdefiniowanych priorytetów. Analiza ryzyka oznacza więc przede wszystkim poznanie wrogów, ale także siebie samego. IBM pomaga klientom zrozumieć i przeanalizować istotę obu obszarów ryzyka, przy czym definiuje też zarówno wewnętrzny stan i rodzaj istniejących zabezpieczeń, jak i możliwe metody zewnętrznych ataków na przedsiębiorstwo. Na stanowisku badawczo-kontrolnym bada się zatem strategię, pracowników, procesy, organizację, aplikacje, dane, infrastrukturę i urządzenia. Na tej podstawie realizuje się kolejne etapy w RML. Każdy pracownik musi wiedzieć, czego oczekuje się od niego w ramach procedur bezpieczeństwa i jakie konsekwencje może mieć jego postępowanie. Jasno i prosto sformułowane wymagania to podstawa ich skutecznej akceptacji. Uwe Kissmann BLIŻSZE ŚRODOWISKO POLITYKA I KONTROLA Polityka to zdefiniowanie obowiązujących zaleceń dotyczących bezpieczeństwa w celu zmniejszenia lub wyeliminowania ryzyka ustalonego w analizie. W jej ramach określa się punkty odniesienia. Następnie, specjalne narzędzia umożliwiają ciągłe kontrolowanie zgodności z tymi punktami. Kontrola Drugi poziom RML to zdefiniowanie zamierzonego poziomu bezpieczeństwa przedsiębiorstwa i zapisanie go wraz z niezbędnymi instrumentami kontroli. Proces ten obejmuje wszystkie działy, piony branżowe i jednostki biznesowe organizacji. Stąd też ranga bezpieczeństwa informatycznego w przedsiębiorstwie musi być jasno określona. Ponieważ odpowiedzialność za bezpieczeństwo IT spoczywa na samym przedsiębiorstwie, konieczne jest wskazanie jakie stanowiska są za to odpowiedzialne i jakimi regulacjami obwarowane są ich funkcje. Trzeba też zdefiniować rozwiązania pozwalające na egzekwowanie udokumentowanych rygorów w celu zmniejszenia ryzyka w trakcie pracy, wykrywanie uchybień i ich eliminowanie w kontrolowany sposób. Elementy polityki zawierają też wytyczne i określają zarówno punkty podlegające kontroli przy okresowym sprawdzaniu działania środków bezpieczeństwa, jak i sposoby zwiększania bezpieczeństwa przez szkolenia. Klasyfikują one też informacje według ich ważności dla biznesu, zawierają dane dotyczące kontroli wstępu do firmy, dostępu do systemu i informacji oraz określają zakresy odpowiedzialności za procedury związane z bezpieczeństwem i zarządzanie nimi. Bazylea II Są to obowiązujące w Europie od 2007 roku przepisy dotyczące kapitału własnego, oceny i analizy ryzyka operacyjnego oraz ryzyka wypłacalności klienta przy udzielaniu kredytu. Ustawa Sarbanes Oxley (SOX) Od 2002 roku ustawa definiuje kwestie przejrzystości i nadzoru krytycznych procesów dla celów prawidłowego kierowania przedsiębiorstwem i bilansowania. Kierownictwo przedsiębiorstwa ponosi osobistą odpowiedzialność w tej kwestii. Ustawa o ubezpieczeniach zdrowotnych i odpowiedzialności z tym związanej (HIPAA) Od 1996 roku Health Insurance Portability and Accountability Act reguluje kwestie postępowania z dokumentacją medyczną oraz zapewnia ochronę sfery prywatności i bezpieczeństwo informacji. THINK! 2/2008 9

10 Centrum Uwagi Zagrożenie z Internetu może również wynikać z luk w przeglądarkach. Celem często są dane identyfikacyjne użytkowników, które można potem dowolnie wykorzystywać. Uwe Kissmann NAJBARDZIEJ ZAGROŻONE BRANŻE Poważne ataki na przedsiębiorstwa według branż Źródło: Riptech/F.A.Z. Energetyka Finanse Technologie Usługi Produkcja Zdrowie Media / Rozrywka Organizacje Nonprofit E-Commerce ASP Inne 2,62 2,05 1,45 1,19 1,06 0,33 0,16 1,42 6,62 12,5 9,23 ZAGROŻENIE BEZPIECZEŃ- STWA INTERNET Liczba w tysiącach (np. wirusy, robaki, ataki hakerów). Stan z czerwca 2006 Źródło: Mc Afee/F.A.Z. SPOJRZENIE NA CAŁOŚĆ IMPLEMENTACJA Integracja W trakcie implementacji rozwiązania okazuje się, czy uwzględniono całość założeń dotyczących bezpieczeństwa. Jeśli popełniono błędy jeszcze na etapie koncepcji, koncentrując się na przykład tylko na ryzykach technologicznych, a nie na kombinacji ryzyk technicznych i biznesowych, skutek tego jest bezpośredni i często istotnie zwiększa koszty. Celem powinno być więc implementowanie danego rozwiązania bez nadmiernych kosztów i przy zapewnieniu migracyjności, a także wykorzystanie potencjalnych oszczędności tkwiących w połączeniu starych i nowych rozwiązań. Efektem końcowym powinno być rozwiązanie kompleksowe, tańsze i umożliwiające łatwiejszą kontrolę. Często bowiem takie rozwiązania mogą być tańsze w użytkowaniu niż wcześniejsze. Przy wdrażaniu oprócz wszystkich aplikacji ważnych dla biznesu za pomocą odpowiednich technik uwzględnić należy również wszelkie potrzeby, a także w idealnym przypadku profile ryzyka u różnych grup użytkowników, w różnych jednostkach organizacyjnych przedsiębiorstwa. Trzeba też stworzyć architekturę bezpieczeństwa, dobrać narzędzia sprzętowe i programowe oraz zdefiniować niezbędne procesy i procedury użytkowania rozwiązań. To wszystko powinno umożliwić w miarę pozbawioną ryzyka i opłacalną w użyciu integrację nowego rozwiązania z istniejącą, często heterogeniczną infrastrukturą. Decydującym czynnikiem jest tu wprowadzenie użytkowników od samego początku w tajniki wdrażanego rozwiązania. Ryzyko nieudanej implementacji można zminimalizować dzięki frameworkom, udostępnianym przez IBM dla wszystkich etapów wdrażania ULUBIONE CELE HAKERÓW KOMPUTEROWYCH Geografia ataków komputerowych (udział w procentach) Źródło: Riptech/F.A.Z. Japonia Wielka Brytania Włochy 2,0 2,5 2,5 HAKING ETYCZNY Sprawdzanie Jest to najbardziej ekstremalna forma kontroli bezpieczeństwa, przeprowadzana razem z klientem według jasno określonej metodyki, którą IBM ciągle dostosowuje i udoskonala, wykorzystując do tego realne ataki. Stosuje się przy tym wiele narzędzi hakerskich i programów wykorzystywanych przez dział IBM, zajmujący się badaniami bezpieczeństwa. Pozwala to stworzyć realistyczną symulację ataku w połączeniu ze stale aktualizowaną analizą słabych punktów, opracowywaną przez przejęte niedawno X-Force Teams firmy Internet Security Systems (ISS). Strukturalne testy słabych punktów sprawdzają systemy, aplikacje i sieci pod kątem możliwych ryzyk i są zdecydowanie czymś więcej niż tylko zwykłymi testami prowadzonymi wg zasady Try & Error, czy prostym skanowaniem portów albo wykrywaniem dziur. I tak na przykład w pierwszym etapie, Proventia Network IPS przed właściwym atakiem, zbiera się wg ustalonej struktury dane dostępne publicznie o systemie i przedsiębiorstwie, które ma być zaatakowane. W scenariuszach ataku określa się wrażliwe punkty przedsiębiorstwa i symuluje kradzież praw dostępu. Ponadto wykazują one, jak daleko intruz może przeniknąć do przedsiębiorstwa i czy w ogóle istnieje szansa na jego wykrycie. Hakerskie ataki z zewnątrz i z wewnątrz symulowane są za pomocą ataków przez Internet i sieć firmową. Możliwe są ataki na ślepo i maskowane, bez znajomości infrastruktury, żeby przetestować systemy i procesy służące do wykrywania intruzów. Odpowiedni raport zawiera wykaz silnych i słabych punktów danej infrastruktury oraz możliwe drogi ataku. Definiuje też działania mające na celu techniczną i organizacyjną minimalizację ryzyka. Tajwan Kanada Francja Niemcy Chiny Korea Południowa Ameryka 2,8 3,9 4,5 5,9 7,8 8,8 29,6 Ochrona Systemy Proventia Network IPS, oferowane przez IBM Internet Security Systems, zabezpieczają infrastrukturę sieciową, serwerową i desktopową, zanim jeszcze ujawnią się zagrożenia mogące zaszkodzić przedsiębiorstwu. IBM ISS oferuje rozwiązania w dziedzinie bezpieczeństwa sieci, Informacje na temat Proventia Network IPS są dostępne pod adresem: potrafiące blokować ataki w czasie rzeczywistym, wirusy, konie trojańskie czy też zagrożenia hybrydowe. IBM ISS zapewnia prewencyjną ochronę za pomocą obecnie już ponad 950 gotowych do natychmiastowego użycia narzędzi blokujących i neutralizujących zagrożenia bezpieczeństwa. THINK! 2/

11 Centrum Uwagi TOTALNE BEZPIECZEŃSTWO DZIAŁANIE Wiedza Dla użytkowania opracowanej całościowo infrastruktury bezpieczeństwa decydująca jest realizacja zaleceń określonych w elementach polityki. Użytkownicy muszą znać jednak doskonale organizację przedsiębiorstwa, jego procesy biznesowe, aplikacje i infrastrukturę. Dopiero ta wiedza pozwala na bezpieczną pracę, opartą na ustalonych regułach, stabilną, odporną na awarie i elastyczną, co oznacza, że taki system nadąży za dynamiką przedsiębiorstwa. IBM dostarcza usługi i szeroki zestaw produktów z zakresu bezpieczeństwa, łączących w sobie zarówno ochronę przed atakami (Threat prevention and mitigation services) oraz zarządzanie tożsamością, jak i kontrolę dostępu, generalne bezpieczeństwo aplikacji, przemyślaną konserwację i zarządzanie zmianą (Change Management), czy też wreszcie ciągły controlling. W czytelnych definicjach procesów operacyjnych szukać należy fundamentów dla integracji i wdrożenia, optymalnego pod względem ryzyka i kosztów. Jeśli chodzi o doradztwo, IBM stawia na własne know how. Firma jest jednym z największych na świecie operatorów centrów obliczeniowych. Umożliwia jej to opracowywanie rozwiązań gwarantujących nie tylko ramy teoretyczne, lecz także praktyczne możliwości wdrażania. Ważnym zagadnieniem jest też analiza możliwości wykorzystywania usług typu Managed Security Services, w ramach których część infrastruktury bezpieczeństwa znajduje się pod kontrolą najwyższej klasy specjalistów przez 7 dni i 24 godziny na dobę. Dzięki zastosowaniu frameworków IBM gwarantuje także zgodność z normami, dyrektywami i innymi regulacjami prawnymi (Regulatory and Compliance Services), ciągłe bezpieczeństwo danych (Data Security Services) oraz minimalizuje ryzyko, dzięki możliwości inicjowania w dowolnej chwili scenariuszy awaryjnych. backup-recovery DOSTĘPNOŚĆ Coraz więcej przedsiębiorstw realizuje swoje procesy biznesowe, wykorzystując IT. Przy tym zasoby danych stale się zwiększają, a nowe źródła informacji oznaczają ich dodatkowy napływ. Jednocześnie zwiększają się zagrożenia atakami terrorystycznymi, kradzieżami i katastrofami. Ryzyko utraty danych rośnie tak samo jak potencjalny czas przestoju procesów krytycznych dla biznesu. Koncepcja Backup-Recovery ma za zadanie odpowiedzieć na te wyzwania. Wraz z narastaniem ilości danych, skraca się czas na ich zabezpieczanie. Poza tym, ciągle zmieniają się wymagania co do metod obchodzenia się z danymi przez przedsiębiorstwa, a te wymagania stają się coraz bardziej różnorodne i kompleksowe. Przepisy w zakresie dostępności danych narzucają coraz dłuższe okresy ich przechowywania, przy jednoczesnym zwiększaniu się spektrum tych danych. A kto uważa, że nowe ogniska zapalne to tylko problem wycinkowy, dający się rozwiązać za pomocą pojedynczych narzędzi do zapisywania i odtwarzania, ten nie może zagwarantować sobie ani ochrony, ani integralności, ani dostępności danych przez dłuższy czas. IBM w poszukiwaniu rozwiązań dla różnych sytuacji awaryjnych stworzył Backup Recovery o wszechstronnej strukturze i oferuje Business Continuity and Resiliency Services (BCRS) jako integralną część RML. Utrata danych często idzie w parze z utratą dochodów i uszczerbkiem na reputacji. Dlatego przedsiębiorstwa muszą wiedzieć, jak należy reagować w takim przypadku. Uwe Kissmann Managed Security Services Kwestia zasobów Aby bezpieczeństwo IT nie było wyłącznie kwestią stanu zasobów ludzkich, IBM oferuje bezpieczeństwo przez całą dobę. I tak na przykład IBM Managed Security Services obejmują wszystko, od zarządzania łatkami, poprzez użytkowanie sprzętu w heterogenicznej architekturze IT, aż po wdrażanie wytycznych w zakresie bezpieczeństwa. Przy tym IBM ISS, dzięki Managed Security Services, zapewnia niezbędną elastyczność, a dzięki skalowalności rozwiązań stwarza możliwość powierzenia obsługi części infrastruktury bezpieczeństwa u klienta specjalistom z IBM. Informacje na temat MSS są dostępne pod adresem: iss/a WYKRYWANIE RYZYKA PŁYNĄCEGO Z INTERNETU I USUWANIE LUK Zamknij drzwi Hakerzy nierzadko wykorzystują aplikacje webowe. To często otwarta furtka do wnętrza organizacji. Mimo to nie wszystkie osoby odpowiedzialne za IT starają się regularnie tę furtkę zamykać. Narzędzia takie jak Scan Expert i State Inducer stworzone przez IBM Rational AppScan, dawniej Watchfire, identyfikują i kontrolują słabe punkty. Wykrywane luki są zgłaszane osobom odpowiedzialnym i eliminowane. Poza tym IBM Rational AppScan umożliwia programistom i administratorom testowanie krytycznych aplikacji webowych pod kątem ich bezpieczeństwa. Jeżeli system przeprowadzania takich weryfikacji działa już od wczesnej fazy cyklu życia oprogramowania w przedsiębiorstwie, potencjalne ryzyko zostaje zminimalizowane. THINK! 2/

12 Centrum Uwagi WIEDZIEĆ, CO SIĘ DZIEJE Audyt Kontrola Początek, a zarazem i koniec cyklu działania systemu zarządzania ryzykiem (Risk Management Life Cycle) tworzy swoiste stanowisko kontrolnobadawcze dla całego technicznego i organizacyjnego środowiska w przedsiębiorstwie. Następuje wtedy wyzerowanie licznika porównań między stanem rzeczywistym a zadanym zgodnie z wymaganiami polityki i kontroli (Policy & Control). Powyżej pewnych wielkości elementów infrastruktury można wybrać rozwiązania zautomatyzowane IBM sam takie stosuje. Zewnętrzne i wewnętrzne analizy wszystkich ważnych procesów na wszystkich szczeblach organizacji przedsiębiorstwa są wtedy oceniane na podstawie określonych kryteriów. Do tego dochodzi techniczne sprawdzenie sieci, serwerów i klientów, przy czym głównym punktem badania jest bezpieczeństwo danych. Audytem objęte są też połączenia wewnętrzne i zewnętrzne z oraz do przedsiębiorstwa. Aktualizacja Analiza wyników daje w efekcie ocenę ryzyka i klasyfikację zagrożeń krytycznych dla biznesu. Na koniec otrzymujemy definicję nie tylko aktualnego statusu bezpieczeństwa, lecz także zaktualizowany katalog działań niezbędnych do zminimalizowania ryzyka. Może on uwzględniać technikę i organizację, ale też i pracowników, jeżeli okaże się, że są oni zbyt mało wyczuleni i przeszkoleni w zakresie ryzyka IT. Droga prowadzi od myślenia kategoriami silosu dla rozwiązań jednostkowych aż po holistyczny punkt wyjścia dla działań w zakresie bezpieczeństwa. W ten sposób powstają i są wdrażane skuteczne, ale też i opłacalne koncepcje zarządzania ryzykiem. Uwe Kissmann USŁUGI IBM BUSINESS CONTINUITY AND RESILIENCY Services Usługi pomagają przedsiębiorstwu opracować plan zachowania ciągłości działania (Business Continuity) stosownie do tolerancji ryzyka IBM BUSINESS CONTINUITY SERVICES Analiza potencjalnych szkód dla działalności biznesowej Planowanie i koncepcja programu zachowania ciągłości Outsourcing aktualizacji planów i regularnego administrowania zgodnie z planem Business Continuity Management przy transakcjach M&A MODEL STARY (dawny) ŚWIAT Dystans pomiędzy IT i biznesem Tradycyjne modele biznesowe Wzajemne oddziaływanie klienta i organizacji Bezpieczeństwo jako składnik Ryzyko niskie Klient Proces biznesowy wysokie business-driven data-driven event-driven services Usługi pomocne przy ustalaniu priorytetów odnośnie do danych krytycznych, a także zapewniające maksymalną dostępność infrastruktury ibm high availability services Gwarancja wysokiego poziomu usług Implementacja rozwiązań Business Continuity do procesów i systemów klienta Uwzględnianie planowanych i nieplanowanych przerw w działaniu Rozwiązania dla poprawy stopnia wykorzystania IT IT MODEL NOWY ŚWIAT Zbieżność IT z biznesem Biznes inter-enterprise (obejmujący kilka przedsiębiorstw) Modele e-business Wzajemne oddziaływanie klienta i obszaru IT Bezpieczeństwo jako potrzeba na skalę całego przedsiębiorstwa Ryzyko niskie Proces biznesowy Klient Stary i nowy system Obecnie, klient ma zdecydowanie łatwiej. Jednak zastosowany model bezpieczeństwa musi być bardziej zintegrowany i szybszy w użyciu niż wcześniej. Grafika: KircherBurkhardt, źródło: IBM Schweiz AG IT IT wysokie SERVICES Usługi pomagające eliminować częste luki w planach odtwarzania po katastrofie (Disaster Recovery) i szybko uruchamiające system ponownie ibm disaster recovery services Identyfikacja i ustalanie priorytetów ryzyka i słabych punktów związanych z zakłóceniami Analiza związanych z ryzykiem kosztów i potencjalnych szkód Know how w zakresie najlepszych praktyk Koncepcja i test wszechstronnego planu Informacje online dostępne pod adresem: ibm regulatory compliance services Kwantyfikacja i kontrola ryzyka podatności (Compliance) Wszechstronna znajomość właściwych przepisów i wytycznych Wypracowanie odpowiedniej strategii Corporate Governance dla wsparcia działań w zakresie Compliance ibm data continuity services Ochrona, dostępność i odtwarzanie danych praktycznie w każdej sytuacji Efektywniejsza reakcja na sądowe lub ustawowe zmiany dotyczące postępowania z danymi ibm crisis management services Wspomaganie pracowników Komunikacja zewnętrzna Wymiana elementów wyposażenia Zarządzanie logistyką THINK! 2/

13 Centrum Uwagi KRĄG ZAMYKA SIĘ Risk Management Life Cycle to coś więcej niż suma jego części Warunkiem zbudowania elastycznej i mocnej infrastruktury bezpieczeństwa jest ocena własnej sytuacji w tej dziedzinie, ochrona przed potencjalnymi napastnikami, odpieranie ataków, monitorowanie środowiska objętego działaniami i kontrola ryzyka. W każdym z tych zakresów IBM posiada wszechstronną ofertę usług oraz oprogramowania i sprzętu. Jest ona zawarta w Professional Security Services, Managed Security Services oraz w sprzęcie i oprogramowaniu. W ramach Risk Management Life Cycle (RML) stanowią one jedno elastyczne i adaptowalne rozwiązanie całościowe. Przy tym holistyczna metoda bezpiecznego dostępu w ramach RML oznacza przekraczanie granic rozwiązań jednostkowych. Bezpieczeństwo na wszystkich poziomach Przykładowo Identity and Access Management Services, oferowane przez IBM w Tivoli Suite, odgrywają istotną rolę na wszystkich poziomach RML. Dzięki temu, na przykład administrowanie danymi identyfikacyjnymi i prawami dostępu to już nie tylko aplikacja do zarządzania kadrami. Podobnie jest z Business Continuity and Resiliency Services (BCRS), oferowanymi przez IBM. BCRS może wprawdzie kalkulować ryzyko, jednak mimo to całościowe traktowanie ryzyka w RML wymaga scenariuszy awaryjnych. Nie chodzi tu tylko o utrzymanie czy szybkie odtworzenie procesów biznesowych, lecz także o sposób postępowania przy ograniczaniu szkód. Co się stanie, gdy dane zostaną skradzione? Czysto techniczne reakcje już nie wystarczają, by udzielić odpowiedzi na to pytanie. Całościowe traktowanie spraw bezpieczeństwa przez RML jest więc coraz częściej czymś więcej niż sumą zintegrowanych w tym systemie pojedynczych usług czy też sprzętu i oprogramowania. WYWIAD CZYNNIK RYZYKA Wszechstronne koncepcje bezpieczeństwa, uwzględniające aktualne i przyszłe zagrożenia Think!: Skąd bierze się dzisiejszy popyt na rozwiązania Identity Access Management, będące w ofercie IBM? Uwe Kissmann: Chyba nikomu nie przyszłoby na myśl, żeby wieszać pęk kluczy na zewnątrz budynku, pozwalać byle komu kopiować poszczególne klucze czy powierzać je osobom, których się nie zna. To samo dotyczy administrowania prawami dostępu do systemów IT. Tu przy klarownym zarządzaniu danymi identyfikacyjnymi i prawami dostępu można znacznie zmniejszyć ryzyko związane z danymi krytycznymi dla naszej działalności. Proszę pomyśleć chociażby o stażyście, który w trakcie swojej edukacji przechodzi przez wszystkie działy przedsiębiorstwa. Na koniec tej ścieżki edukacyjnej wszystkie bramy do informacji stoją przed nim otworem, jeśli nie ma systemu Identity Access Management. Czym jest Role-based Access Management i do kogo jest adresowane? Chcemy trafić do przedsiębiorstw, które w jakimś stopniu mają już zorganizowane procesy. Można tam już w systemie zarządzania kadrami przypisać prawa dostępu w zależności od profilu funkcji pracownika. Wtedy mamy pewność, że informacje dostępne dla szefa finansowego lub CEO nie trafią w niewłaściwe ręce, gdyż są odpowiednio przystosowane pod kątem potrzeb informacyjnych na danym stanowisku. Muszą tu być uwzględniane aspekty nie tylko technologiczne, lecz także organizacyjne. Dlaczego tak podkreśla pan, że człowiek jest czynnikiem ryzyka? Ponieważ nie tylko ostatnie przypadki kradzieży danych, lecz także wyniki badań, np. IBM X-Force Security Report, dowodzą, że już 80% przypadków nadużycia danych występuje w samych przedsiębiorstwach. Z reguły nie wynika to z przestępczych zamiarów, a często z niewiedzy. I to jest właśnie człowiek jako czynnik ryzyka. Dlatego jako punkt wyjścia wybraliśmy całościowe traktowanie spraw bezpieczeństwa, uwzględniające technologię, organizację i człowieka. Taki system jest jednak skuteczny wtedy, gdy można nim sterować profesjonalnie i w sposób możliwie zautomatyzowany. Dlatego IBM mówi o Risk Management Life Cycle. Co ważne: sama technika na niewiele się zda, jeżeli będzie używana nieprawidłowo. W jaki sposób IBM chce promować kompleksowe myślenie o bezpiecznym dostępie? To przede wszystkim same przedsiębiorstwa muszą znać faktyczne i prawdopodobne zagrożenia, a także mieć świadomość własnego ryzyka. Jeśli ktoś ma profesjonalną znajomość metod stosowanych przez hakerów w atakach, to potrafi się w dużej mierze przed nimi chronić. IBM za pomocą analiz ISS X-Force umożliwia szybkie wdrażanie środków obrony. Ale to jeszcze nie wystarcza. Ponieważ za większością groźnych zdarzeń nie kryją się ataki hakerów, tylko własne wewnętrzne błędy proceduralne, tutaj także proponujemy odpowiednie rozwiązania. Wszechstronna ochrona jest skuteczna dopiero wtedy, gdy przedsiębiorstwo zna swoje słabe punkty. Żeby mu to ułatwić, proponujemy usługi od Security Assessment aż po Ethical Hacking. Minimalizacja ryzyka musi działać w dwóch kierunkach: na zewnątrz i do wewnątrz. A wszystko to tylko wtedy skutecznie funkcjonuje na bazie technologicznej, organizacyjnej, a przede wszystkim ekonomicznej, gdy jest objęte permanentnym zarządzaniem, analizowaniem, monitoringiem i kontrolą, oraz gdy udaje się migracja, począwszy od jednostkowych rozwiązań, aż po produkty zintegrowane. Przyjmując taki punkt wyjścia, można myśleć o sporych potencjalnych oszczędnościach, ale do tego potrzeba Risk Management Life Cycle. Uwe Kissmann jest szefem Security and Privacy Services Central Eastern Europe and Middle East (CEMAAS) w firmie IBM. THINK! 2/

14 Okiem Lidera Globalnie zintegrowani Uczciwość, zaufanie, odpowiedzialność i współpraca Dariusz Fabiszewski: Proszę powiedzieć jak Pan ocenia wyniki przeprowadzonego ostatnio przez IBM wraz z Economist Intelligence Unit badania na temat wpływu globalizacji na rynki finansowe? Piotr Czarnecki: Globalizacja wpływa zasadniczo na zmianę sposobu organizacji firmy, dzięki czemu zupełnie inaczej może ona rozliczyć, np. swoje usługi, skompensować widoczne na dzisiejszym rynku finansowym zapotrzebowanie na kapitał, który w jednym kraju stanowi nadwyżkę, a w drugim jest potrzebą. Gdyby nie to, że dzięki rozwojowi technologii zniknęły istniejące do niedawna granice rynków, firma ta do tej pory w jednym kraju lokowałaby, a w innym pożyczała. Tymczasem dzisiaj może pożyczać między sobą, dokonywać bilansu. Jest to możliwe tylko z bankiem, który działa ponad granicami. D.F: Jednak jak pokazują wyniki tego badania ponad tysiąc biorących w nim udział CEO s z sektora finansowego twierdzi, że nie Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska SA. ma strategii globalnej integracji, która pozwoliłaby im wykorzystać olbrzymi potencjał wzrostu, jaki przewidywany jest na rynkach rozwijających się. P.Cz: To prawda. W tym miejscu należy jednak zaznaczyć, że Raiffeisen nie jest organizacją globalną, ale regionalną. Bankiem, który działa na rynkach Środkowej i Wschodniej Europy, bardzo szeroko rozumianej, bo ciągnącej się od Kamczatki aż po Bałkany. D.F: Musi Pan jednak przyznać, że region ten, to mimo wszystko prawie pół świata! P.Cz.(ze śmiechem): Otóż to! I proszę mi teraz powiedzieć, jak na przykład zamknąć bilans takiego banku w Rosji, która ma 11 stref czasowych! Według jakich danych i którego dnia? D.F: W IBM globalnie integrujemy swoje operacje w centrach usług wspólnych rozmieszczonych na całym świecie. Podobne usługi finansowo - księgowe, oferujemy także naszym klientom, zarówno w Szanghaju, jak i Krakowie. W naszej strategii nazywa się to dążeniem do pozycji najlepiej globalnie zintegrowanego przedsiębiorstwa. P.Cz: Raiffeisen w globalnej batalii stawia przede wszystkim na specjalizację. W Polsce oznacza to koncentrację na jakości obsługi klienta, zaczynając od korporacji, poprzez sektor MSP, aż po klientów indywidualnych. Ja to określam strategią sferyczną D.F: Poza tym największe wyzwanie, jakie stoi przed Panem i przede mną to jest adaptacja do lokalnych realiów sprawdzonych na dojrzałych rynkach modeli i standardów zarządzania, tak aby zapewnić naszym firmom wzrost większy niż wynika z rynku. P.Cz: Zgadza się. Raiffeisen w globalnej batalii stawia przede wszystkim na specjalizację Piotr Czarnecki D.F: Osobiście jestem przekonany, że oprócz wyżej wymienionej przez Pana specjalizacji, to innowacja stanowi dla Was klucz do wygranej z globalną konkurencją. THINK! 2/

15 Okiem Lidera Piotr Czarnecki ukończył studia na Politechnice Warszawskiej na kierunku Organizacja i Zarządzanie. Jest absolwentem podyplomowych studiów z zarządzania na Harvard University oraz w Columbia Business School. W swojej karierze zawodowej zajmował kierownicze stanowiska w Polskim Banku Rozwoju, Kredyt Banku i Rabobank Polska. Od maja 2000 r. do stycznia 2002 r. zajmował stanowisko Prezesa firmy Getin SA, którą wprowadził w maju 2001 r. na warszawską giełdę. Przez cały rok 2002 był Dyrektorem Generalnym Pionu Klientów Biznesowych w Telekomunikacji Polskiej. Dariusz Fabiszewski Prezes Zarządu IBM Polska Sp. z o.o. Od stycznia 2003 r. kieruje Raiffeisen Bank Polska jako Prezes Zarządu i Dyrektor Generalny. P.Cz: W naszym przypadku oznacza to przede wszystkim innowacyjność w metodach dostępu do oferowanych przez Raiffeisen Bank produktów. Bankowość to z roku na rok coraz więcej technologii. Musi być szybko, łatwo, tanio, z dostępem w każdym miejscu, 24 godziny na dobę. I nie mam tu tylko na myśli oferowania naszych usług przez Internet, ale również przez telefon komórkowy. W tym właśnie obszarze chcemy dokonać rewolucji na rynku. D.F: I tego sukcesu z całego serca Panu życzę. Pozostaje jeszcze pytanie o budowanie silnej, gdyż działającej w oparciu o wartości, organizacji, co w przypadku IBM oznacza: słuchanie głosu klienta, czyli jego potrzeb tak, aby nasze rozwiązania przekształcały się w sukces klienta, w innowacyjność, budowały zaufanie i odpowiedzialność w każdej sytuacji. P.Cz: Rozmawiając dziś o sukcesie działania na globalnych rynkach, chcę zdecydowanie podkreślić, że wartości, jakie w Raiffeisen ma obowiązek przyjąć każdy z pracowników, a należą do nich: uczciwość, zaufanie, odpowiedzialność i współpraca, stanowią o naszej przewadze konkurencyjnej. Jako CEO poświęcam im wiele uwagi. Dzięki temu zmienia się nasza codzienna alchemia działania, zaczynają zachodzić inne reakcje Budowanie silnej organizacji, to według IBM - słuchanie głosu klienta, czyli jego potrzeb Dariusz Fabiszewski D.F: W efekcie te pozytywne reakcje tworzą dodatkową wartość dla naszych klientów. P.Cz: A o taki przecież związek nam chodzi! Dariusz Fabiszewski ukończył studia na Wydziale Telekomunikacji Politechniki Warszawskiej. W swojej karierze zawodowej odbył liczne szkolenia menedżerskie, m.in.: "High potential staff training" we Francji oraz z wyróżnieniem, "Executive business education" w Babson College, USA. W 1996 r. został mianowany Dyrektorem Generalnym firmy Siemens, a następnie Dyrektorem Zarządzającym Regionu Europy Centralnej i Wschodniej w Fujitsu Siemens Computers. Od września 2003 r. jest Prezesem Zarządu i Dyrektorem Generalnym IBM Polska. THINK! 2/

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz

Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz 2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Współpraca pracowników naukowych z parkami technologicznymi na przykładzie Finlandii - propozycja implementacji rozwiązań dla Polski

Współpraca pracowników naukowych z parkami technologicznymi na przykładzie Finlandii - propozycja implementacji rozwiązań dla Polski Współpraca pracowników naukowych z parkami technologicznymi na przykładzie Finlandii - propozycja implementacji rozwiązań dla Polski Dr inż. MBA Janusz Marszalec Centrum Edisona, Warszawa 8 kwietnia 2014

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Skuteczność => Efekty => Sukces

Skuteczność => Efekty => Sukces O HBC Współczesne otoczenie biznesowe jest wyjątkowo nieprzewidywalne. Stała w nim jest tylko nieustająca zmiana. Ciągłe doskonalenie się poprzez reorganizację procesów to podstawy współczesnego zarządzania.

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

IBM Polska. @piotrpietrzak CTO, IBM PBAL. 2010 IBM Corporation

IBM Polska. @piotrpietrzak CTO, IBM PBAL. 2010 IBM Corporation IBM Polska @piotrpietrzak CTO, IBM PBAL 2010 IBM Corporation Historia IBM Polska IBM Polska Laboratorium Oprogramowania w Krakowie Centrum Dostarczania Usług IT we Wrocławiu Regionalne oddziały handlowe:

Bardziej szczegółowo

Wprowadzenie do tematyki społecznej odpowiedzialności biznesu dla małych i średnich przedsiębiorstw

Wprowadzenie do tematyki społecznej odpowiedzialności biznesu dla małych i średnich przedsiębiorstw Wprowadzenie do tematyki społecznej odpowiedzialności biznesu dla małych i średnich przedsiębiorstw Niniejszy przewodnik został stworzony jako część paneuropejskiej kampanii informacyjnej na temat CSR

Bardziej szczegółowo

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski Rola technologii w strategicznych transformacjach organizacji Borys Stokalski 2011 Wiodący dostawca usług doradczych i rozwiązań IT w Polsce Połączenie doświadczenia i wiedzy ekspertów branżowych i technologicznych

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

System zarządzania ryzykiem a system kontroli wewnętrznej

System zarządzania ryzykiem a system kontroli wewnętrznej System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje

Bardziej szczegółowo

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT?

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT? Leszno 14.03.2013 Jakie są i będą oczekiwania biznesu wobec IT? Banki stoją w obliczu zmian Uwarunkowania ekonomiczne Regulacje prawne Trendy społeczne Nowe technologie Dzisiaj otoczenie oczekuje innego

Bardziej szczegółowo

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców

Bardziej szczegółowo

Społecznej odpowiedzialności biznesu można się nauczyć

Społecznej odpowiedzialności biznesu można się nauczyć Społecznej odpowiedzialności biznesu można się nauczyć Maciej Cieślik Korzyści płynące z wprowadzania strategii społecznej odpowiedzialności biznesu w przedsiębiorstwach mają wymiar nie tylko wizerunkowy.

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych

Bardziej szczegółowo

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Mariusz K.Kaczmarek 11 czerwca 2015 Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Nasza misja CompFort Meridian Polska dostarcza innowacyjne usługi i rozwiązania,

Bardziej szczegółowo

Aplikacje internetowe i mobilne w zarządzaniu

Aplikacje internetowe i mobilne w zarządzaniu Aplikacje internetowe i mobilne w zarządzaniu WSB Bydgoszcz - Studia podyplomowe Opis kierunku Aplikacje Mobilne w Zarządzaniu- Studia w WSB w Bydgoszczy Rozwój Internetu, a zarazem technologii wspierających

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji

Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji Akamai Technologies jest wiodącym dostawcą usług w chmurze do optymalizacji i zabezpieczania treści i biznesowych aplikacji online. Firma została założona w 1998 przez Toma Leightona, profesora na MIT

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r.

Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r. Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r. w sprawie określenia efektów kształcenia dla studiów podyplomowych Zarządzanie Logistyką w Przedsiębiorstwie, prowadzonych

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy!

Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy! Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy! Dobrze od samego początku Inteligentna praca to wielka różnica Dobry początek to

Bardziej szczegółowo

zaawansowane IT dla Twojej firmy Expert w logistyce i produkcji

zaawansowane IT dla Twojej firmy Expert w logistyce i produkcji zaawansowane IT dla Twojej firmy Expert w logistyce i produkcji DataConsult Nagrody DataConsult Sp. z o.o. oferuje kompleksowe rozwiązania informatyczne wspomagające zarządzanie logistyką wewnętrzną przedsiębiorstw.

Bardziej szczegółowo

OBSŁUGA EKSPORTU POLSKICH PRZEDSIĘBIORSTW

OBSŁUGA EKSPORTU POLSKICH PRZEDSIĘBIORSTW OBSŁUGA EKSPORTU POLSKICH PRZEDSIĘBIORSTW SEKRETEM BIZNESU JEST WIEDZIEĆ TO, CZEGO NIE WIEDZĄ INNI Arystoteles Onassis SZANOWNI PAŃSTWO, Lubelskie Centrum Consultingu sp. z o. o. powstało w 2009 roku w

Bardziej szczegółowo

Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności

Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności Wsparcie dla klienta i underwritera Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności Czołowy dostawca TOP provider of IT solutions for insurance Pierwszy dostawca IT dla ubezpieczeń

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE

SZKOLENIE BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W PRZEDSIĘBIORSTWIE SZKOLENIE ROZWIĄZANIA W ZAKRESIE ROZWOJU KAPITAŁU LUDZKIEGO PRZEDSIĘBIORSTW BADANIE SATYSFAKCJI KLIENTA I ZARZĄDZANIE SATYSFAKCJĄ KLIENTA W WPROWADZENIE W dobie silnej konkurencji oraz wzrastającej świadomości

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Systemy zarządzania wiedzą w strategiach firm Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Wprowadzenie istota zarządzania wiedzą Wiedza i informacja, ich jakość i aktualność stają się

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

Narzędzia PMR do analizy sektora transportu drogowego

Narzędzia PMR do analizy sektora transportu drogowego Narzędzia PMR do analizy sektora transportu drogowego Wspomaganie zarządzania relacjami z dostawcami w branży transportowej Analizy bieżącej i przyszłej sytuacji w branży transportu drogowego, rzetelne

Bardziej szczegółowo

Pokłady możliwości. Strategia Społecznej Odpowiedzialności Biznesu (CSR) KGHM na lata 2015 2020

Pokłady możliwości. Strategia Społecznej Odpowiedzialności Biznesu (CSR) KGHM na lata 2015 2020 Pokłady możliwości Strategia Społecznej Odpowiedzialności Biznesu (CSR) KGHM na lata 2015 2020 O Strategii Społecznej Odpowiedzialności Biznesu KGHM Niniejszy dokument stanowi Strategię KGHM w obszarze

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r.

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r. Masz pytania dotyczące elektronicznych kontroli podatkowych? Zapytaj naszych specjalistów: tel.: 22 417 93 01 e-kontrole@sage.com www.sage.com.pl/e-kontrole Zapraszamy do kontaktu. Jesteśmy do Twojej dyspozycji.

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Comarch: Profil firmy 2008

Comarch: Profil firmy 2008 I www.comarch.com Krakowska Konferencja Giełdowa Comarch: Profil firmy 2008 Konrad Tarański Dyrektor Finansowy Comarch październik 2008, Kraków Comarch: Historia Misja Sfera działań Rozwój W ujęciu globalnym

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Transport i logistyka

Transport i logistyka Transport i logistyka BEZPIECZEŃSTWO W KAŻDYM ŚRODOWISKU Świat stoi w obliczu coraz większych zagrożeń dla bezpieczeństwa we wszystkich sektorach rynku. Potrzeby związane z bezpieczeństwem są różne w różnych

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Innowacyjna Gospodarka Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności

Bardziej szczegółowo

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu

Bardziej szczegółowo

StatSoft profesjonalny partner w zakresie analizy danych

StatSoft profesjonalny partner w zakresie analizy danych Analiza danych Data mining Sterowanie jakością Analityka przez Internet StatSoft profesjonalny partner w zakresie analizy danych StatSoft Polska Sp. z o.o. StatSoft Polska Sp. z o.o. ul. Kraszewskiego

Bardziej szczegółowo

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA REUS Polska Sp. z o.o. Naszą misją jest poprawianie efektywności użytkowania energii w obiektach naszych klientów poprzez zastosowanie ekonomicznie dochodowych

Bardziej szczegółowo

MAPA KOMPETENCJI W SEKTORZE IT JAKOŚCIOWA CHARAKTERYSTYKA PODAŻY I POPYTU NA KOMPETENCJE W SEKTORZE IT. Dr Agnieszka Wojtczuk-Turek

MAPA KOMPETENCJI W SEKTORZE IT JAKOŚCIOWA CHARAKTERYSTYKA PODAŻY I POPYTU NA KOMPETENCJE W SEKTORZE IT. Dr Agnieszka Wojtczuk-Turek MAPA KOMPETENCJI W SEKTORZE IT JAKOŚCIOWA CHARAKTERYSTYKA PODAŻY I POPYTU NA KOMPETENCJE W SEKTORZE IT Dr Agnieszka Wojtczuk-Turek Ogólna charakterystyka sektora Specyfika sektora: wysoka technologia wzajemny

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Czy i w jaki sposób trzeba zmienić polski system bankowy?

Czy i w jaki sposób trzeba zmienić polski system bankowy? Czy i w jaki sposób trzeba zmienić polski system bankowy? Wyniki badania eksperckiego Klub Polska 2025+, Klub Bankowca 30.09.2015 r. Informacje o badaniu Czyje to stanowisko? eksperci - znawcy systemów

Bardziej szczegółowo

EMSE00_BR371A_PL.QXP 20.02.2007 14:12 Seite 1

EMSE00_BR371A_PL.QXP 20.02.2007 14:12 Seite 1 EMSE00_BR371A_PL.QXP 20.02.2007 14:12 Seite 1 Publikacja EMSE00-BR371A-PL-E Kwiecień 2006 Copyright 2006 Rockwell Automation, Inc. Wszelkie prawa zastrzeżone. Wydrukowano w USA. EMSE00_BR371A_PL.QXP 20.02.2007

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Prezes Zarządu KDPW. Warszawa, 9 stycznia 2012 r.

Prezes Zarządu KDPW. Warszawa, 9 stycznia 2012 r. Strategia KDPW na lata 2010 2013. 2013 dr Iwona Sroka Prezes Zarządu KDPW Warszawa, 9 stycznia 2012 r. Horyzont czasowy Strategia KDPW na lata 2010 2013 2013 została przyjęta przez Radę Nadzorczą Spółki

Bardziej szczegółowo

Model Rozwoju Społecznej Odpowiedzialności Przedsiębiorstwa

Model Rozwoju Społecznej Odpowiedzialności Przedsiębiorstwa Model Rozwoju Społecznej Odpowiedzialności Przedsiębiorstwa Funkcjonalnośd umożliwienie dokonania ogólnej, a jednocześnie całościowej oceny (samooceny) zaangażowania społecznego firmy we wszystkich obszarach,

Bardziej szczegółowo

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym, NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?

Bardziej szczegółowo

PRODUKCJA BY CTI. Opis programu

PRODUKCJA BY CTI. Opis programu PRODUKCJA BY CTI Opis programu 1. Opis produktu. Moduł Produkcja by CTI jest programem w pełni zintegrowanym z systemem Comarch ERP Optima. Program ten daje pełną kontrolę nad produkcją, co pozwala zmniejszyć

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania

Bardziej szczegółowo

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 W cyfrowej erze niezawodność sprzętu serwerowego ma kluczowe znaczenie dla działalności firm

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej

Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej Warszawa, czerwiec 2014 r. Dotychczas podjęte inicjatywy Szefa Służby Cywilnej W latach

Bardziej szczegółowo