Ekonomia bezpieczeństwa. Paweł Krawczyk

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ekonomia bezpieczeństwa. Paweł Krawczyk"

Transkrypt

1 Ekonomia bezpieczeństwa Paweł Krawczyk

2 Tematy Skąd potrzeba bezpieczeństwa? Jak go mierzyć? Jak wybierać zabezpieczenia? Bezpieczeństwo a regulacja

3 Źródła bezpieczeństwa Zewnętrzne Klienci łańcuch odpowiedzialności, SLA Przepisy prawa, konkurencja, reputacja Wewnętrzne Klienci wewnętrzni SLA Analiza ryzyka 10% szansy, że zapłacimy 10 mln zł kary Redukcja ryzyka jako inwestycja unikniemy straty 1 mln zł za jedyne 100 tys. zł

4 Racjonalne bezpieczeństwo (*) Chroni przed zagrożeniami Nie kosztuje więcej niż chronione dobra Drogi do irracjonalności Błędna ocena ryzyka Błędny wybór zabezpieczeń Skutki Strata pewna zamiast prawdopodobnej Chybione zabezpieczenia Błędna alokacja zasobów

5 Przykład wirusy Wirus 6 godzin przestoju/osobę 3 roczne etaty Naprawa 0,12 rocznego etatu Koszt: 130 tys. zł 1000 użytkowników Antywirus Strata 5 minut/dzień 5000 min/dzień 10 rocznych etatów Koszt: 440 tys. zł Rocznie Za jeden incydent!

6 Przykład szyfrowanie dysków 1000 użytkowników 60 kradzieży laptopów rocznie Średnio 80 rekordów osobowych/laptop Koszt obsługi 1 rekordu 115 zł Roczny koszt incydentów 552 tys. zł Full-Disk Encryption Roczna licencja 53 zł/laptop Koszt licencji 53 tys. zł Koszt wsparcia technicznego 12 tys. zł

7 Wskaźniki do oceny racjonalności ekonomicznej Zwrot z inwestycji ROI - Return on Investment Zwrot z inwestycji w bezpieczeństwo ROSI Return on Security Investment Inne danych wejściowe, to samo znaczenie Wynik mnożnik zainwestowanego kapitału

8 ROI vs ROSI G jak bardzo ograniczymy straty? [zł] C koszt zabezpieczenia [zł] E koszt ingorowania ryzyka [zł] S m skuteczność zabezpieczenia [%] S c koszt zabezpieczenia [zł] ROI G C C ROSI E S m S c S c

9 Przykład Logistyka (ROSI) Zabezpieczenie Prognozowane straty roczne Skuteczność Koszt ROSI Żadne 75, % Eskorta ochrony 1, % 100, Telemetryka 2, % 1,

10 Przykład Logistyka (ROI) Zabezpieczenie Prognozowane straty roczne "Zysk" Koszt ROI Żadne 75, Eskorta ochrony 1, , , Telemetryka 2, , ,

11 Wyzwania Skąd dane wejściowe? Własne dane historyczne, tablice aktuarialne, SLA dostawców, statystyki branżowe Dane obarczone dużym poziomiem niepewności Średnia, mediana, odchylenie standardowe Przedziały minimum-maksimum (widełki) Rząd wielkości Co wpływa na jakość wskaźnika? Analiza ryzyka Koszty incydentów Koszty zabezpieczeń

12 Wyzwania koszty incydentów Utracone korzyści Czas pracy, naruszenia SLA Kary i odszkodowania Monitoring, odszkodowanie, kary za zaniedbania, kary za naruszenie SLA Koszty naprawy i śledztwa Personel wew/zew, narzędzia śledcze

13 Wyzwania koszty zabezpieczeń Koszt wdrożenia Licencje, sprzęt, personel, szkolenia, doradztwo, wsparcie techniczne, zmiana Koszty operacyjne Administracja, wsparcie techniczne Koszty zewnętrzne Obciążenie systemu, obniżenie wydajności, awarie, czas użytkowników

14 Zalety Możliwość porównania racjonalności ekonomicznej Podobnych zabezpieczeń Antywirus A versus antywirus B Różnych zabezpieczeń Edukacja użytkowników versus system wykrywania wycieków danych (DLP) Obiektywizacja kryteriów wyboru zabezpieczeń Fakty zamiast ogólników zważywszy na niniejsze wydaje się iż pewne przesłanki mogą wskazywać na zasadność, jednakże... Uzasadnienie zmiany jeśli zmienią się warunki wejściowe

15 Bezpieczeństwo a regulacja (*) Kilka rozpowszechnionych mitów Bezpieczeństwo jest najważniejsze Ale 100% bezpieczeństwa = 0% aktywności Każde działanie stanowi kompromis bezpieczeństwa Więcej bezpieczeństwa to lepiej Ale to także większy koszt i mniejsza efektywność Tylko X zapewni wysoki poziom bezpieczeństwa Ale czy tutaj potrzebujemy wysokiego poziomu?

16 Internetowe usługi finansowe Metoda autoryzacji Sektor konsumencki Ilość Sektor konsumencki Zalety i wady Sektor korporacyjny SMS 15 Łatwość użycia, bezpieczeństwo Niska niezaprzeczalność Sprzętowy token OTP 11 Wysokie koszty zarządzania Ochrona przed phishingiem, średnia niezaprzeczalność Wydruk OTP (TAN) 7 Podstawowa ochrona przed phishingiem Niska niezaprzeczalność Podpis elektroniczny 2 Wysoka cena (QES), kłopotliwe użycie Wysoki poziom niezaprzeczalności

17 Gwarancje na oprogramowanie Niezawodne oprogramowanie istnieje Formalne metody dowodzenia poprawności kodu ADA SPARK, JOVIAL, SPIN, systemy klasy trusted BNF, ASN.1 Ale tworzenie go jest bardzo kosztowne Common Criteria EAL2 od 50 tys., 12 miesięcy Common Criteria EAL4 od 150 tys., 18 miesięcy Czy chcemy powszechnych gwarancji na oprogramowanie? Ja nie chcę! Wolę program za 300 zł, który działa wystarczająco dobrze

18 Dostęp do usług elektronicznych w Polsce Sektor prywatny Wystarczający poziom bezpieczeństwa ,4 mln 22% obywateli Dostęp do usług elektronicznych w Polsce Sektor publiczny Wysoki poziom bezpieczeństwa tys. 0,94% obywateli Liczba użytkowników [tys] Rok

19 Podporządkowanie legislacji celom strategicznym Deklarowany cel strategiczny Wprowadzenie i upowszechnienie usług administracji publicznej świadczonych drogą elektroniczną w celu ułatwienia obywatelom i firmom prowadzenia spraw w urzędach bez konieczności osobistego stawiania się w urzędzie (PIP, 2006) Deklarowane cele taktyczne Bardzo nam zależało, by w Polsce upowszechnić stosowanie podpisu elektronicznego, zwłaszcza bezpiecznego. Wierzę, że rozporządzenie przyczyni się do tego, że wiele osób zacznie taki podpis stosować (MNiI, 2005, e-faktury)

20 Apel do ustawodawców Jakość i racjonalność legislacji Regulamin pracy Rady Ministrów Analiza kosztów i zysków ( 9.1) Wytyczne do oceny skutków regulacji Ministerstwo Gospodarki Public ROI (PROI) Model oceny racjonalności ekonomicznej zamówień publicznych Interesariusze: obywatele (!), dostawcy, administracja Oddziaływania: finansowe, polityczne, społeczne, strategiczne, ideologiczne, zaufanie do administracji

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Uwagi do projektów rozporządzeń związanych z platformą epuap

Uwagi do projektów rozporządzeń związanych z platformą epuap Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Certyfikowany system zarządzania bezpieczeństwem i higieną pracy. Wartość dodana czy zbędny koszt?

Certyfikowany system zarządzania bezpieczeństwem i higieną pracy. Wartość dodana czy zbędny koszt? Anna Krawczyk Katedra Zarządzania Jakością Wydział Zarządzania UŁ Certyfikowany system zarządzania bezpieczeństwem i higieną pracy. Wartość dodana czy zbędny koszt? ? Korzyści > = < Nakłady Plan prezentacji

Bardziej szczegółowo

ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku

ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach z dnia 16 marca 2012 roku w sprawie wytycznych służących ustaleniu systemu zarządzania ryzykiem w Urzędzie Gminy w Chojnicach. Na podstawie art. 30 ust.

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia r.

ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia r. ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia 30.09.2010 r. W sprawie: wprowadzenia zasad zarządzania ryzykiem w Urzędzie Miejskim w Bieruniu Na podstawie art. 30 ust. 1 ustawy z dnia

Bardziej szczegółowo

Sun Capital sp. zo.o. (71)

Sun Capital sp. zo.o. (71) Sun Capital sp. zo.o. sprzedaz@sophos.pl (71) 3608100 www.suncapital.pl Sophos Email Security Appliances Produkt Jakie są wymagania klientów? Nowoczesność i niezawodność - pewność, Ŝe sprzęt będzie miał

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Systemy zarządzania wiedzą w strategiach firm Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Wprowadzenie istota zarządzania wiedzą Wiedza i informacja, ich jakość i aktualność stają się

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji PROCEDURA ZARZĄDZANIA RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI 1. 1. Procedura zarządzania ryzykiem

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym

Bardziej szczegółowo

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Controlling operacyjny i strategiczny

Controlling operacyjny i strategiczny Controlling operacyjny i strategiczny dr Piotr Modzelewski Katedra Bankowości, Finansów i Rachunkowości Wydziału Nauk Ekonomicznych Uniwersytetu Warszawskiego Plan zajęć 1, 2. Wprowadzenie do zagadnień

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Usprawnienia zarządzania organizacjami (normy zarzadzania) (normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju 2030 firmy Henkel

Strategia Zrównoważonego Rozwoju 2030 firmy Henkel Strategia Zrównoważonego Rozwoju 2030 firmy Henkel jako narzędzie zarządzania w organizacji Od CSR komunikacyjnego do sustainability Warszawa, 4 października 2012 r. Henkel dziś Henkel na świecie Rok 2011

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Dlaczego nie stać nas na tanie rzeczy? Racjonalne korzystanie ze środków wspólnotowych.

Dlaczego nie stać nas na tanie rzeczy? Racjonalne korzystanie ze środków wspólnotowych. Konferencja Lokalne Grupy Rybackie szansą czy tylko nadzieją? Dlaczego nie stać nas na tanie rzeczy? Racjonalne korzystanie ze środków wspólnotowych. Gdańsk - Polfish czerwiec - 2011 r www.ngr.pila.pl

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Chmura w Administracji Publicznej

Chmura w Administracji Publicznej Chmura w Administracji Publicznej Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu al. Niepodległości 10, 61-875 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl

Bardziej szczegółowo

II. PRAWNE PODSTAWY POŁĄCZENIA

II. PRAWNE PODSTAWY POŁĄCZENIA SPRAWOZDANIE ZARZĄDU ACTION SPÓŁKA AKCYJNA w RESTRUKTURYZACJI UZASADNIAJĄCE POŁĄCZENIE ACTION S.A. w RESTRUKTURYZACJI z ACTIONMED Sp. z o.o. I. INFORMACJE OGÓLNE Niniejsze sprawozdanie uzasadniające połączenie

Bardziej szczegółowo

ROZPORZĄDZENIE KOMISJI (UE) NR

ROZPORZĄDZENIE KOMISJI (UE) NR L 320/8 Dziennik Urzędowy Unii Europejskiej 17.11.2012 ROZPORZĄDZENIE KOMISJI (UE) NR 1078/2012 z dnia 16 listopada 2012 r. w sprawie wspólnej metody oceny bezpieczeństwa w odniesieniu do monitorowania,

Bardziej szczegółowo

Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia)

Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia) Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia) Obowiązuje od 01.10.2014 Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych, na egzaminie magisterskim

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM

POLITYKA ZARZĄDZANIA RYZYKIEM POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację

Bardziej szczegółowo

Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1

Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1 Załącznik 4 - Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1 NR WNIOSKU KSI: INSTYTUCJA

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych.

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. Norma PN-EN ISO 9001:2009 System Zarządzania Jakością w usługach medycznych Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. www.isomed.pl Grzegorz Dobrakowski Uwarunkowania

Bardziej szczegółowo

Konsultacje społeczne

Konsultacje społeczne Konsultacje społeczne Strategia Rozwoju Kapitału Społecznego 2011-2020 10 maja 2011 r. Strategia Rozwoju Kapitału Społecznego Prezentacja drugiego celu operacyjnego: zwiększenie partycypacji społecznej

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Polski Komitet Normalizacyjny Dr Grażyna Ożarek I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole Warszawa, październik

Bardziej szczegółowo

Próba porównania kosztów zakupu i utrzymania oprogramowania biurowego dla małych i średnich firm (studium przypadków)

Próba porównania kosztów zakupu i utrzymania oprogramowania biurowego dla małych i średnich firm (studium przypadków) Oprogramowanie o otwartym kodzie (Open Source) versus oprogramowanie Komercyjne Próba porównania kosztów zakupu i utrzymania oprogramowania biurowego dla małych i średnich firm (studium przypadków) Ogólne

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

DR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi

DR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi DR GRAŻYNA KUŚ specjalność: Gospodarowanie zasobami ludzkimi 1. Motywacja pracowników jako element zarządzania przedsiębiorstwem 2. Pozapłacowe formy motywowania pracowników na przykładzie wybranej organizacji

Bardziej szczegółowo

Co to są finanse przedsiębiorstwa?

Co to są finanse przedsiębiorstwa? Akademia Młodego Ekonomisty Finansowanie działalności przedsiębiorstwa Sposoby finansowania działalności przedsiębiorstwa Kornelia Bem - Kozieł Wyższa Szkoła Ekonomii i Prawa w Kielcach 10 października

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

www.pwc.com Wyłudzenia VAT - luka podatkowa w 2014 roku i prognoza na 2015

www.pwc.com Wyłudzenia VAT - luka podatkowa w 2014 roku i prognoza na 2015 www.pwc.com Wyłudzenia VAT - luka podatkowa w 2014 roku i prognoza na 2015 25 września 2015 Dotychczasowe raporty i wyliczenia Straty Skarbu Państwa w VAT - maj 2013 roku Luka podatkowa w VAT jak to zwalczać?

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest

Bardziej szczegółowo

ERP bliżej biznesu Klienta

ERP bliżej biznesu Klienta ERP bliżej biznesu Klienta Inwestycji w rozwój firmy i produktów Rozwijania funkcjonalności systemów 27 lat Stosowania najlepszych praktyk IT Koncentrowania się na biznesie Klienta Doświadczenia i know

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1

Bardziej szczegółowo

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym Załącznik Nr 1 do Zarządzenia Nr 13/12/2015 Dyrektora Zespołu Szkolno-Przedszkolnego w Halinowie z dnia 28 grudnia 2015r. Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym w Halinowie. Ilekroć

Bardziej szczegółowo

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. Financial Lines CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. 1 Czym jest ryzyko cybernetyczne? Cybernetyczne ryzyko jest nieodłącznym elementem świata informacji oraz systemów

Bardziej szczegółowo

STRATEGIA PGG

STRATEGIA PGG STRATEGIA PGG 2017-2030 maj 2017 Spis treści Misja i Wizja... 3 Cele Strategiczne.. 4 Cele strategiczne w obszarze sprzedaży.. 5 Cele strategiczne w obszarze produkcji.. 9 Cele strategiczne dla obszaru

Bardziej szczegółowo

Wprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt )

Wprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt ) Ośrodek Kwalifikacji Jakości Wyrobów SIMPTEST Sp. z o.o. Sp. k. ul. Przemysłowa 34 A, 61-579 Poznań, tel. 61-833-68-78 biuro@simptest.poznan.pl www.simptest.poznan.pl 1 Seminarium nt. Zarządzanie ryzykiem

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand BROSZURA PRODUKTOWA: CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand to możliwe do rozbudowania rozwiązanie typu SaaS (Software-as-a-Service),

Bardziej szczegółowo

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT] Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT] data aktualizacji: 2019.01.09 Wzrost zysków i przyciąganie nowych pracowników SĄ priorytetami polskich firm rodzinnych. To wyniki

Bardziej szczegółowo

Or.A.0713/982/18 UWAGI W RAMACH UZGODNIEŃ Z KOMISJĄ WSPÓLNĄ RZĄDU I SAMORZĄDU TERYTORIALNEGO

Or.A.0713/982/18 UWAGI W RAMACH UZGODNIEŃ Z KOMISJĄ WSPÓLNĄ RZĄDU I SAMORZĄDU TERYTORIALNEGO Or.A.0713/982/18 UWAGI W RAMACH UZGODNIEŃ Z KOMISJĄ WSPÓLNĄ RZĄDU I SAMORZĄDU TERYTORIALNEGO Informacja o projekcie: Tytuł Projekt ustawy o zmianie ustawy o świadczeniach opieki zdrowotnej finansowanych

Bardziej szczegółowo

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r. RODO szanse i wyzwania dla działów IT w przedsiębiorstwie Janusz Żmudziński Dział Bezpieczeństwa maj 2017 r. 1 2 Chrońmy nasze dane Jak wynika z raportu IBM (X-Force 2017), w 2016 r. z baz danych wyciekły

Bardziej szczegółowo

Transport i logistyka

Transport i logistyka Transport i logistyka BEZPIECZEŃSTWO W KAŻDYM ŚRODOWISKU Świat stoi w obliczu coraz większych zagrożeń dla bezpieczeństwa we wszystkich sektorach rynku. Potrzeby związane z bezpieczeństwem są różne w różnych

Bardziej szczegółowo

PGS SOFTWARE S.A. SPRAWOZDANIE NIEZALEŻNEGO SPÓŁKI 31 GRUDNIA 2017 R. BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO

PGS SOFTWARE S.A. SPRAWOZDANIE NIEZALEŻNEGO SPÓŁKI 31 GRUDNIA 2017 R. BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO SPRAWOZDANIE NIEZALEŻNEGO BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO SPÓŁKI PGS SOFTWARE S.A. ZA ROK OBROTOWY, KTÓRY ZAKOŃCZYŁ SIĘ 31 GRUDNIA 2017 R. Poznań, dnia 31 marca 2018 r. SPRAWOZDANIE

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

GO TOWARZYSTWO FUNDUSZY INWESTYCYJNYCH S.A.

GO TOWARZYSTWO FUNDUSZY INWESTYCYJNYCH S.A. SPRAWOZDANIE NIEZALEŻNEGO BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO SPÓŁKI GO TOWARZYSTWO FUNDUSZY INWESTYCYJNYCH S.A. ZA ROK OBROTOWY, KTÓRY ZAKOŃCZYŁ SIĘ 31 GRUDNIA 2017 R. Poznań,

Bardziej szczegółowo

BitDefender Total Security - 10PC kontynuacja

BitDefender Total Security - 10PC kontynuacja Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy Zrównoważony rozwój Stabilne zarządzanie Pozytywny wpływ społeczny Wzrost wartości firmy Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy 27 kwietnia 2012

Bardziej szczegółowo

Przedmowa 13. Wstęp 15. Podziękowania 17. Podziękowania od wydawcy 19. Jak korzystać z ksiąŝki 21

Przedmowa 13. Wstęp 15. Podziękowania 17. Podziękowania od wydawcy 19. Jak korzystać z ksiąŝki 21 Zarządzanie logistyką /Alan Harrison, Remko van Hoek. Warszawa, 2010 Spis treści Przedmowa 13 Wstęp 15 Podziękowania 17 Podziękowania od wydawcy 19 Jak korzystać z ksiąŝki 21 Układ ksiąŝki 25 Część 1.

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Zarządzanie projektami Rafał Derlacz Zakład Regulacji Metabolizmu, Wydział Biologii, UW rderlacz@biol.uw.edu.pl rafal.derlacz@adamed.com.pl Skąd się biorą projekty (spełnianie czyichś potrzeb): przestarzałość

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

POŻYCZKA WSPARCIE NA STARCIE

POŻYCZKA WSPARCIE NA STARCIE POŻYCZKA WSPARCIE NA STARCIE PODJĘCIE DZIAŁALNOŚCI GOSPODARCZEJ Ministerstwo Pracy i Polityki Społecznej Jelenia Góra, grudzień 2014 r. I. Pożyczki wsparcie na starcie - podjęcie działalności gospodarczej...

Bardziej szczegółowo

SPIE Polska. SPIE, z pasją pomagamy osiągać sukces

SPIE Polska. SPIE, z pasją pomagamy osiągać sukces SPIE Polska Czym jest Facility Management? Strategia Facility Management opiera się na koncepcji kompleksowego i zintegrowanego zarządzania nieruchomościami, utrzymania budynków, instalacji i urządzeń

Bardziej szczegółowo

Stopa zwrotu a ryzyko inwestycji na NewConnect. Marek Zuber Dexus Partners

Stopa zwrotu a ryzyko inwestycji na NewConnect. Marek Zuber Dexus Partners Stopa zwrotu a ryzyko inwestycji na NewConnect Marek Zuber Dexus Partners Ryzyko na rynkach finansowych Skąd się bierze? Generalna zasada: -Im większe ryzyko tym większy zysk -Im większy zysk tym większe

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../... ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../... Załącznik nr 5 do SIWZ zawartej w trybie art.... ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r., Nr 113, poz. 759 z późn.

Bardziej szczegółowo

ZALECANA LITERATURA:

ZALECANA LITERATURA: ZALECANA LITERATURA: Marketing. Sposób myślenia i działania. Red. J. Perenc. Wydawnictwo Naukowe US, Szczecin 2002 A. Smalec, G. Rosa, L. Gracz: Marketing przewodnik do ćwiczeń. Wydawnictwo Naukowe US,

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Akademia Młodego Ekonomisty

Akademia Młodego Ekonomisty Akademia Młodego Ekonomisty Zarządzanie ryzykiem dr Grzegorz Głód Uniwersytet Ekonomiczny w Katowicach 14.10.2013 r. Kto chce mieć absolutną pewność przed podjęciem decyzji nigdy decyzji nie podejmie 1

Bardziej szczegółowo

PRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM

PRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM PRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM Bogdan Wiszniewski Polska Agencja Kosmiczna Gdańsk, 20.11.2018 PLAN PREZENTACJI Wyzwania Zakres działań Oczekiwania Propozycje (kosmicznych) przedsięwzięć

Bardziej szczegółowo

GDPR Zmiany w prawie o ochronie danych osobowych

GDPR Zmiany w prawie o ochronie danych osobowych GDPR Zmiany w prawie o ochronie danych osobowych Nowe przepisy Po 25 maja 2018 r. zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych tzw. GDPR. Polscy przedsiębiorcy mają coraz mniej czasu

Bardziej szczegółowo

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk 01 Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego

Bardziej szczegółowo