2.Seria: porady dla biznesu

Wielkość: px
Rozpocząć pokaz od strony:

Download "2.Seria: porady dla biznesu"

Transkrypt

1 2.Seria: porady dla biznesu Nie narażaj swojej firmy na niebezpieczeństwo Jak być pewnym legalności swojego oprogramowania

2 Na jakie niebezpieczeństwa narażona jest Twoja firma? W 2007 roku Business Software Alliance (BSA) zleciło niezależnej agencji badań marketingowych GfK NOP przeprowadzenie badania wśród małych i średnich firm europejskich na temat zagrożeń związanych z korzystaniem z nielicencjonowanego oprogramowania, w tym również podróbek oprogramowania. Badanie wykazało, że 95% przedsiębiorców ma pewność, że oprogramowanie zainstalowane w ich firmach posiada licencję. Jednocześnie, szczegółowa analiza IDC przeprowadzona rok wcześniej wykazała, że stopa piractwa komputerowego w Europie pozostaje nadal na wysokim poziomie: 34% w Europie Zachodniej i 68% w Europie Środkowej i Wschodniej. Różne wyniki obu badań świadczą o braku świadomości osób kierujących firmami w zakresie posiadanego oprogramowania i sposobu należytego zarządzania nim. To niebezpieczna sytuacja. Oprogramowanie stanowi bowiem jeden z najcenniejszych i najważniejszych składników majątku firmy. Przedsiębiorcy, którzy nie inwestują, nie chronią i nie zarządzają nim właściwie, narażają się na liczne niebezpieczeństwa biznesowe, które mogą mieć poważne konsekwencje finansowe. BSA opublikowało niniejszy przewodnik, by przedstawić faktyczne zagrożenia związane z używaniem nielicencjonowanego oprogramowania oraz dostarczyć wiedzy jak skutecznie uniknąć tego ryzyka i osiągnąć maksimum korzyści z używanego oprogramowania. Definicje: Oprogramowanie bez licencji: Jakiekolwiek oprogramowanie, które zostało zainstalowane na komputerze, pomimo że umowa licencji na to nie zezwala lub nie została uzyskana zgoda właściciela praw autorskich. Termin oprogramowanie bez licencji używany jest w przewodniku w odniesieniu do wszystkich trzech form naruszenia praw autorskich wymienionych poniżej: Oprogramowanie z mniejszą liczbą licencji niż jest to wymagane ( underlicensed ): Oprogramowanie, które zostało zainstalowane w większej liczbie komputerów niż jest to dozwolone w umowie licencji. Na przykład, jeśli licencja zezwala na instalację oprogramowania w dwudziestu komputerach a oprogramowanie zostało zainstalowane w trzydziestu komputerach, to mamy do czynienia z dziesięcioma nielicencjonowanymi instalacjami. Oprogramowanie z niewłaściwą licencją ( mislicensed ): Oprogramowanie używane w innych celach niż określone w umowie licencyjnej. Na przykład, oprogramowanie przeznaczone do użytku akademickiego używane w celach komercyjnych. Oprogramowanie pirackie: Jakiekolwiek oprogramowanie, które zostało skopiowane umyślnie w celu naruszenia praw autorskich poprzez nielegalną dystrybucję, zarówno na płytach CD jak i za pośrednictwem Internetu. Dotyczy to również podróbek oprogramowania ( counterfeits ) 1

3 Wstęp Zarządzający małymi i średnimi firmami są przyzwyczajeni do radzenia sobie z różnymi biznesowymi wyzwaniami: zmianą cen dostaw, konkurencją czy wymaganiami klientów. Codzienne zmagania z takimi wyzwaniami mogą jednak doprowadzić do nadmiaru zaufania co do możliwości firmy i nieporadzenia sobie nawet z najmniejszą sytuacją kryzysową. W wielu małych i średnich firmach procesy zarządzania ryzykiem szybko się zmieniają zmierzając do zwiększenia kontroli, przejrzystości oraz zaostrzenia regulacji. Wiele osób odczuwa nadmiar wytycznych w tym zakresie. Dlaczego jednak należy poświęcić tyle uwagi kwestiom związanym z zarządzaniem ryzykiem, takim jak zarządzanie oprogramowaniem i bezpieczeństwo informacji? Jakie płyną z tego korzyści biznesowe? Małe i średnie firmy stanowią przeważającą większość przedsiębiorstw na całym świecie. W Europie wytwarzają ponad połowę dochodów uzyskiwanych rocznie i zatrudniają większość pracowników w poszczególnych krajach. Brak należytego przygotowania firmy do sytuacji kryzysowych, nawet w wypadku mniejszych zakłóceń jej działalności, w konsekwencji naraża na ryzyko dziesiątki tysięcy miejsc pracy i wiele innych firm współpracujących jako dostawcy lub klienci. Nie można zapominać, że każda przerwa w działalności firmy ma negatywny wpływ na jej dalsze funkcjonowanie. Badanie przeprowadzone przez firmę Gartner Consultants dowodzi, że mimo przetrwania takiego kryzysu, 40% firm bankrutuje w ciągu 5 lat od wznowienia działalności. Wyniki przedstawione w odrębnym badaniu wskazują, iż najmniejsze szanse powodzenia mają firmy, które potrzebują ponad 30 dni na przywrócenie prawidłowego funkcjonowania procesów biznesowo-operacyjnych. Pomimo zwiększonej świadomości zagrożeń, wiele firm nie jest przygotowanych na zakłócenia działalności. To fakt powszechnie znany, chociaż rzadko się o nim mówi. 2

4 It s not what you say but how you say it what Nasze badanie does w Henley your (Henley typeface Management say School) about pokazuje, your business? że ważnym czynnikiem dla firm, które decydują się zainwestować w procedury zarządzania ryzykiem jest dostosowanie ich do biznesowych oczekiwań firmy. Zarządzający małymi i średnimi firmami dobrze wiedzą, że korzyści są nagrodą za zakończone sukcesem podjęcie ryzyka. Ryzyko w biznesie, będące integralną częścią zysku, jest nieuniknione. W zarządzaniu ryzykiem nie chodzi jedynie o jego zredukowanie. To także zrozumienie oczekiwań biznesowych firmy i minimalizowanie niebezpieczeństw z nimi związanych poprzez zmniejszanie szans ich wystąpienia oraz łagodzenie możliwych skutków, bez jednoczesnego hamowania interesów firmy. Firma zarządzająca ryzykiem w sposób optymalny poradzi sobie w sytuacji zagrożenia, zwiększając potencjalne korzyści i nie przekraczając niebezpiecznej granicy. Właściwe zarządzanie ryzykiem zwiększa bowiem odporność firmy. Bez względu na to, czy wskutek koncentracji zarządu na płynności finansowej, czy też dążenia do efektu skali, pomijanie zarządzania ryzykiem w fazie rozwoju firmy stanowi zagrożenie jej dalszego istnienia. Takie podejście ma wpływ na zarządzanie bezpieczeństwem informacji i w niedalekiej przyszłości wraz z rozwojem nowych technologii będzie jeszcze trudniejsze. Rozwój oprogramowania i zastosowanie nowych metod dystrybucji rozwiązań informatycznych wpłynie na podejście do kwestii szacowania ryzyka. Wiele firm nie docenia roli jaką odgrywa ryzyko w operacjach biznesowych. Podczas gdy większe firmy stosują ścisłe procedury przy inwestowaniu w nowe projekty i wliczają ryzyko w oczekiwane zyski, mniejsze firmy nie zawsze mogą sobie na to pozwolić, narażając się na niebezpieczeństwo w trakcie rozwoju. Pamiętajmy, że z zagrożeniami zauważalnymi bezpośrednio, na przykład podczas przechodzenia przez jezdnię, radzimy sobie za pomocą zdrowego rozsądku. Niestety, zbyt wiele zagrożeń związanych z oprogramowaniem uchodzi ciągle za wirtualne. Chociaż większość szefów małych i średnich firm miało do czynienia z uszkodzonym dyskiem lub wirusem komputerowym, niewielu musiało stawić czoła poważnym konsekwencjom. Mimo, że niektóre tylko niebezpieczeństwa, na jakie narażone są firmy wiążą się z oprogramowaniem, należy pamiętać, że takie przypadki zdarzają się zarówno w dużych, jak i małych firmach. 3

5 Prawne konsekwencje używania nielegalnego oprogramowania są istotne, ale na co, być może, zwraca się mniejszą uwagę, to fakt, że używanie licencjonowanego oprogramowania oznacza dostęp do pomocy technicznej i zwiększoną ochronę przed wirusami czy złośliwym oprogramowaniem, dzięki czemu firma jest narażona na mniejszą skalę zakłóceń działalności. W świecie w którym ciągłość działalności biznesowej jest kluczem, małe i średnie firmy o wiele gorzej radzą sobie z zakłóceniami działalności i przerwami w pracy niż duże firmy. Nie mają tej samej odporności, jaka charakteryzuje duże firmy, ponieważ nie posiadają licznych oddziałów, rezerw finansowych i zewnętrznych doradców. Jak pokazują badania przedstawione w tym przewodniku, często to właśnie małe firmy szybko rozwijające się nie przywiązują należytej uwagi do kwestii związanych z zarządzaniem ryzykiem, takich jak na przykład audyty legalności oprogramowania. Tymczasem, to właśnie te firmy są najbardziej narażone na ryzyko. kwestiach, jest możliwe tylko dzięki wzajemnej komunikacji. Tylko w ten sposób osiągniemy korzyści z właściwego zarządzania ryzykiem i unikniemy związanych z nim pułapek. Celem tego przewodnika jest przyczynienie się do poprawy tej komunikacji. Jeśli chodzi o licencje na oprogramowanie, równanie ryzyko-nagroda jest w rzeczywistości bardzo proste. Korzyści z posiadania w pełni licencjonowanego oprogramowania są duże, zarówno pod względem operacyjnym jak i wizerunkowym. Używanie zaś oprogramowania bez licencji trudno postrzegać w kategoriach nawet małych korzyści, zważywszy że jest nieprzewidywalne i stanowi źródło zwiększonego ryzyka. Jean-Noel Ezingeard, Henley Management School Jak wynika z niniejszego przewodnika, wzrost świadomości zagrożeń jest powolny, na co wskazuje brak odpowiednich działań w tym zakresie. Co można na to poradzić? Co należy zrobić? Przede wszystkim konieczna jest lepsza komunikacja i większa świadomość konsekwencji słabego zarządzania ryzykiem, a jednocześnie korzyści z poprawnego zarządzania ryzykiem. Zbyt często ukrywamy problemy, ponieważ boimy się, że wpłyną one negatywnie na naszą reputację. Jednak opracowanie skutecznych strategii zarządzania ryzykiem, koncentrujących się na najważniejszych 4

6 Business Best Practice Oprogramowanie i ryzyko biznesowe Oprogramowanie stanowi jeden z najcenniejszych składników majątku firmy. Badanie przeprowadzone ostatnio przez BSA wykazało, że 94% europejskich firm wskazuje technologie informatyczne jako ważny element swojej 1 pomyślnej działalności. Oprogramowanie specjalistyczne pozwala firmom z branży architektonicznej, inżynieryjnej, finansowej czy graficznej konkurować ze sobą i wprowadzać nowoczesne rozwiązania. W codziennej działalności handlowej prawie wszystkie firmy używają arkuszy kalkulacyjnych do zarządzania swoimi finansami, baz danych do przechowywania ważnych informacji, poczty elektronicznej do komunikacji z kolegami z pracy, klientami czy dostawcami oraz aplikacji graficznych do tworzenia prezentacji i pomocniczych materiałów marketingowych. Tak jak zarządzanie pracownikami, tak samo korzystanie z oprogramowania podlega odpowiednim przepisom. Większość firm ma świadomość obowiązywania przepisów podatkowych i prawa pracy i stosuje w celu ich przestrzegania odpowiednie procedury, zapominając jednak, że ponoszą także odpowiedzialność wobec firmy i udziałowców za właściwe zarządzanie oprogramowaniem i wzrost świadomości w firmie w tym zakresie. Dlatego może zaskakiwać fakt, iż 36% oprogramowania w firmach Unii Europejskiej jest używane bez ważnej licencji. Niewiedza na temat stanu licencji oprogramowania w firmie nie stanowi żadnej wymówki, nie zwalnia od odpowiedzialności i nie chroni przed możliwymi konsekwencjami. Dlatego istotne jest, aby firmy zdały sobie sprawę zarówno z zagrożeń, na jakie są narażone używając pirackiego oprogramowania, jak i kroków, które pozwolą im ich uniknąć i działać zgodnie z prawem. 2 1 GfK NOP, badanie Ryzyko biznesowe (Commercial Risk), IDC, badanie Piractwo komputerowe (Software Piracy),

7 It s not what you say but how you say it what Na początku does może to your stanowić typeface wyzwanie, zwłaszcza say about jeśli firma your business? szybko się rozwija lub przechodzi istotne zmiany w strukturze organizacyjnej. Jednak, obok takich zagadnień, jak wydajniejsza praca i komunikacja z udziałowcami i pracownikami, kontrola stanu finansów czy rewizja umów z dostawcami i klientami, firma powinna również poświęcić czas i uwagę na kwestię zarządzania oprogramowaniem. Szybko okaże się, że jest to inwestycja opłacalna w dłuższej perspektywie czasu. Właściwe zarządzanie oprogramowaniem nie jest jedynie kwestią uniknięcia ryzyka związanego z używaniem oprogramowania bez licencji. To także duże korzyści dla wydajności firmy oraz stanu jej finansów i nie chodzi tu tylko o bezpośrednie koszty oprogramowania, lecz również o wydatki operacyjne i koszty infrastruktury. Korzyści ze skutecznego zarządzania oprogramowaniem są liczne: firma ma lepszą pozycję wyjściową w negocjacjach z dostawcami oprogramowania i pewność co do danych koniecznych do zawarcia umów zakupu oprogramowania. Prawidłowe zarządzanie oprogramowaniem pozwala na planowanie strategiczne, zapobiegając nad- lub niedolicencjonowaniu, a jednocześnie zmniejszając zakres zadań administracyjnych i serwisowych działu IT oraz kosztów z tym związanych. Dział informatyczny zyskuje większą kontrolę nad dostępem pracowników do oprogramowania, włącznie z kontrolą instalowania nieautoryzowanego oprogramowania w firmowej sieci. 6

8 Skutki gospodarcze Piractwo komputerowe nie tylko ma negatywny wpływ na środowisko biznesowe, lecz również wiąże się z poważnymi konsekwencjami dla całej gospodarki światowej. Piractwo drenuje przychody, które dostawcy oprogramowania mogliby przeznaczyć na badania i rozwój oraz stworzenie nowych miejsc pracy. Zważywszy, że oprogramowanie pełni kluczową rolę w rozwoju przemysłu informatycznego, piractwo komputerowe wpływa negatywnie na inne gałęzie tego sektora i na całą ekonomię. Przemysł informatyczny daje pracę setkom tysięcy osób, przyczynia się znacznie do wytwarzania PKB oraz stymuluje produktywność większości przedsiębiorstw. Piractwo hamuje dochody, które dostawcy oprogramowania mogliby zainwestować w badania oraz tworzenie nowych miejsc pracy. Dlatego ważne jest aby firmy doceniały wartość oprogramowania, które posiadają oraz miały pewność, że jest ono całkowicie legalne i posiada właściwą licencję. Świadome podejście do społecznej odpowiedzialności biznesu i najlepsze praktyki kształtują zasady etycznego postępowania i uczciwej konkurencji, jak i potrzebę dbania nie tylko o interes udziałowców swojej firmy, ale także tych firm, które tworzą i rozwijają oprogramowanie o kluczowym znaczeniu dla prowadzonego biznesu. 7

9 Oprogramowanie bez licencji: jakie rodzi zagrożenia? Jak wynika z badań zleconych przez BSA, 1/5 małych i średnich firm europejskich uważa, że nie istnieje ryzyko związane z instalowaniem, 3 ściąganiem lub używaniem oprogramowania bez licencji. Jednak takie podejście nieodłącznie niesie ze sobą wiele niebezpieczeństw biznesowych. Przeświadczenie o nieistniejącym ryzyku, jak również pogląd, że używanie oprogramowania bez licencji nie jest czymś czym należałoby się przejmować, stanowi niepokojącą tendencję. Ignorowanie zagrożeń związanych z korzystaniem z oprogramowania bez licencji może narazić firmę na poważne ryzyko operacyjne, techniczne, finansowe i prawne. 3 GfK NOP, badanie Ryzyko biznesowe,

10 Ryzyko operacyjne i techniczne Utrata danych Badania przeprowadzone przez IDC ujawniły, że w połowa pirackiego oprogramowania ściągniętego z Internetu lub zainstalowanego z podrobionej płyty CD zawiera dodatkowy kod w postaci trojanów, wirusów komputerowych lub oprogramowania szpiegującego, które mogą uszkodzić system lub przyczynić się do ujawnienia danych biznesowych osobom niepowołanym. Dodatkowo oprogramowanie pirackie może nie zapewniać dostępu do tak zwanych łatek bezpieczeństwa (ang. security patches), a tylko w niektórych przypadkach pozwala na instalację łatek krytycznych (ang. critical patches). Przestój w pracy i naruszenie zasad bezpieczeństwa może mieć natychmiastowe negatywne skutki dla działalności firmy. Utrata funkcjonalności Pirackie oprogramowanie ściągane z Internetu lub sieci P2P ma zazwyczaj niższy standard i oprócz zagrożeń związanych z bezpieczeństwem może spowodować utratę funkcjonalności oraz problemy z kompatybilnością programów, które nie występują w licencjonowanych wersjach oprogramowania. Kopie bez licencji mogą także nie otrzymywać wszystkich aktualizacji. W praktyce oznacza to, że pracownicy firmy nie wykorzystają w pełni możliwości oprogramowania, pozostając w tyle za konkurencją, która dysponując wszystkimi potrzebnymi narzędziami będzie działać szybciej i skuteczniej. Istnieje również niebezpieczeństwo, że dane zostaną uszkodzone lub źle zapisane, co doprowadzi do ich utraty. 4 Brak pomocy technicznej W związku z tym, że powodzenie działalności gospodarczej w dużej mierze zależy od technologii informatycznych, istotne jest zapewnienie sprawnej pomocy technicznej. Użytkownicy oprogramowania bez licencji zwykle nie mają jednak dostępu do wsparcia technicznego zapewnianego przez dostawców. W konsekwencji takie oprogramowanie funkcjonuje mniej wydajnie. Utrata reputacji Chociaż trudno to określić ilościowo, nie da się zaprzeczyć że ujawnienie informacji, iż firma używa nielegalnego oprogramowania negatywnie wpływa na jej reputację i stanowi realne zagrożenie: wystarczy pomyśleć co by się stało, gdyby klienci nie otrzymywali takiego poziomu usług, jakiego oczekują. W ankiecie przeprowadzonej w Wielkiej Brytanii 42% zapytanych osób stwierdziło, że gdyby ich klienci wiedzieli, że używają oni nielegalnego oprogramowania, byliby mniej skłonni do przeprowadzania z nimi transakcji. 5 4 IDC, badanie Ryzyko związane z używaniem pirackiego oprogramowania (The Risks of Obtaining and Using Pirated Software), YouGov, badanie Etyka korporacyjna (Corporate Ethics),

11 Ryzyko finansowe i prawne Konsekwencje prawne Tworzenie i rozwój oprogramowania to lata inwestycji. To cały proces, na który składają się pomysły i talent autorów, programistów i grafików. Tak samo jak każdy utwór, program komputerowy jest chroniony prawem autorskim, które powinno być przestrzegane, aby umożliwić postęp w branży informatycznej. Kupując oprogramowanie nie nabywamy praw autorskich. Dzięki licencji stajemy się licencjobiorcą, który ma prawo korzystać z oprogramowania na pewnych warunkach określonych przez ich właściciela, którym na ogół jest producent oprogramowania. Licencja to dokument prawny, który określa warunki korzystania z danego oprogramowania. Jeśli jakaś firma narusza warunki określone w umowie licencyjnej, na przykład umyślnie lub nieświadomie kopiuje, rozpowszechnia, lub instaluje oprogramowanie w sposób zabroniony przez licencję, narusza w ten sposób prawa autorskie i popełnia przestępstwo. Grozi za to odpowiedzialność karna i cywilna, która może być różna w poszczególnych krajach europejskich, jednak są to zazwyczaj dotkliwe kary. Koszty bycia złapanym W przypadku uzasadnionego podejrzenia, że firma używa nielegalnego oprogramowania, BSA podejmuje zazwyczaj działania prawne. Jeżeli okaże się, że firma naruszyła prawa autorskie, na przykład poprzez instalację w komputerach firmowych oprogramowania bez licencji, musi się liczyć z obowiązkiem zapłaty odszkodowania w wysokości podwójnej lub potrójnej wartości opłat licencyjnych, a ponadto kosztów obsługi prawnej i kosztów sądowych. Ponadto, aby dalej korzystać z oprogramowania w ramach prowadzonej działalności gospodarczej, firma musi nabyć legalne wersje oprogramowania. Konsekwencje finansowe Oprócz odszkodowania w potrójnej lub podwójnej wysokości opłaty licencyjnej, firma musi się liczyć z obowiązkiem pokrycia kosztów obsługi prawnej i kosztów sądowych, a osoba winna naruszenia praw autorskich do oprogramowania z obowiązkiem zapłaty grzywny. Koszty naprawienia naruszenia Ponadto, firmy w których ujawniono korzystanie z nielegalnego oprogramowania muszą usunąć oprogramowanie bez licencji i zastąpić je wersjami legalnymi, jeśli chcą korzystać z danego oprogramowania. Warto wiedzieć, że w toku postępowania sąd może orzec przepadek urządzeń, na których oprogramowanie nielegalne było zapisane, w tym twarde dyski komputerów. Nie opłaca się więc podejmować takiego ryzyka w celu zmniejszenia kosztów, nie wspominając już o kłopotach, jakich może przysporzyć firmie potencjalna sprawa sądowa

12 W jaki sposób oprogramowanie bez licencji trafia do firmy? Oprogramowanie bez licencji może trafić do firmy z różnych źródeł. Nieautoryzowana instalacja przez pracowników, ukryta instalacja dokonana za pośrednictwem wyskakujących okienek (ang. pop-up) pojawiających się podczas odwiedzania niektórych stron internetowych i złe zarządzanie licencjami oprogramowania to tylko niektóre przykłady. Przyczyną takich błędów często jest brak świadomości osób zarządzających firmą i pracowników, niewłaściwa polityka korporacyjna oraz wadliwe procesy zarządzania oprogramowaniem. Niestety, w niektórych przypadkach oprogramowanie bez licencji używane jest umyślnie i odbywa się za wiedzą osób zarządzających, które nie zdają sobie sprawy z niebezpieczeństw z tym związanych. W rozdziale zatytułowanym: Jak zmniejszyć ryzyko opisane są sposoby radzenia sobie z wymienionymi poniżej sytuacjami: Złe zarządzanie oprogramowaniem i licencjami Zrozumienie jak dużą rolę odgrywa oprogramowanie, znajomość rodzajów dostępnego oprogramowania i różnych rodzajów licencji może mieć kluczowe znaczenie dla działalności i rozwoju firmy. Czynniki te powinny być brane pod uwagę przy podejmowaniu decyzji biznesowych. Zwiększając wiedzę na temat posiadanych zasobów oprogramowania w firmie i właściwie nim zarządzając, zapewniamy jego efektywne wykorzystanie, co przekłada się na wzrost produktywności i wydajności firmy. Dostępnych jest wiele rodzajów licencji: od zwykłego formatu kliknij aby zaakceptować aż do bardziej skomplikowanych negocjowanych indywidualnych umów. Elastyczność rozwiązań licencyjnych zwiększa się z roku na rok. Standardowe licencje zezwalają na instalację na od jednego do pięciu komputerów, natomiast licencje grupowe zezwalają na określoną liczbę instalacji z jednego nośnika CD. Jakakolwiek instalacja ponad wyznaczony limit powinna być uzgodniona z producentem oprogramowania lub jego sprzedawcą. Często brak pełnej ewidencji instalacji lub brak ścisłej polityki firmowej powoduje, że firmy naruszają prawo. Instalacja oprogramowania w większej liczbie komputerów niż na to zezwala licencja jest zazwyczaj konsekwencją nieskutecznego zarządzania oprogramowaniem i licencjami. Jeśli licencja zezwala na instalację oprogramowania w 20 komputerach, jakakolwiek instalacja oprogramowania w większej liczbie komputerów narusza warunki licencji. W rezultacie, mamy do czynienia z nielegalną kopią. W wypadku jej wykrycia grożą konsekwencje opisane wcześniej

13 Ściąganie oprogramowania z Internetu Internet dla wielu firm jest ważnym narzędziem w prowadzonej działalności gospodarczej. Dopóki firma nie stosuje odpowiednich procedur kontrolnych, dopóty istnieje poważne ryzyko zainstalowania przez Internet oprogramowania niechcianego i niezatwierdzonego. W miarę jak dostęp do Internetu stał się szybszy, łatwiejsze stało się kupowanie lub ściąganie muzyki, filmów i innych multimediów. Coraz łatwiej przesyła się również różne produkty między komputerami bez konieczności użycia dodatkowego sprzętu, zaś ryzyko wykrycia takich działań wydaje się małe. Piractwo komputerowe, które kiedyś wymagało specjalistycznej wiedzy na temat skomplikowanych kodów informatycznych, teraz jest możliwe za pomocą jednego kliknięcia myszką. Bez stosownych blokad informatycznych, które zapobiegają nieautoryzowanym instalacjom, firma jest narażona na instalowanie oprogramowania przez pracowników bez jej wiedzy lub zgody. Taka praktyka niesie za sobą poważne zagrożenia. Jeśli pracownik zainstalował oprogramowanie bez licencji, właściciel lub zarząd firmy stają się również odpowiedzialni za naruszenie praw autorskich, a firmie grożą konsekwencje prawne i finansowe. Jeśli źródło oprogramowania nie jest znane, może być zainfekowane wirusem komputerowym, oprogramowaniem szpiegującym lub trojanami umożliwiającymi osobom obcym bezpośredni dostęp do firmowych sieci komputerowych. 12

14 Coraz większym zagrożeniem są tak zwane wyskakujące okienka (ang. pop-up), które pokazują się na ekranie komputera, kiedy pracownik odwiedza niektóre strony internetowe często te, które oferują instalację oprogramowania po okazyjnych cenach. Czasami po kliknięciu przez pracownika w okienko, na komputerze instalowane jest niezatwierdzone oprogramowanie, wirus komputerowy czy oprogramowanie szpiegujące. Aukcje internetowe Jednym z największych sukcesów Internetu są bez wątpienia aukcje internetowe. Dzięki nim ludzie mogą sprzedawać przez Internet książki, zabawki, przedmioty kolekcjonerskie lub nawet domy. Dużą popularność zyskały dzięki elastyczności i szybkości rozwiązań oraz ze względu na korzyści, jakie oferują zarówno kupującym, jak i sprzedającym. Jednak wśród większości ofert uczciwych, nieostrożny kupujący może natrafić na oferty nieuczciwe. Bardzo niskie ceny pozornie oryginalnego oprogramowania mogą kusić szczególnie małe firmy i te w fazie rozwoju, które chcą zredukować koszty. Możliwość ukrycia swojej tożsamości lub podszycia się pod cudzą spowodowało, że wiele osób wykorzystuje aukcje internetowe do nielegalnych działań. Dotyczy to również ofert sprzedaży oprogramowania bez licencji lub podróbek. Z badania przeprowadzonego w 2006 roku przez analityków IDC wynika, że mniej niż 49% oprogramowania Microsoft oferowanego na aukcjach ebay było 6 oryginalne. Jeśli zorientujesz się, że nabyłeś nielegalne oprogramowanie, uzyskanie zwrotu pieniędzy może być trudne. Jak do tej pory bardzo mała liczba oszukanych konsumentów, która wystąpiła na drogę sądową, uzyskała odszkodowanie. Ci którym się to udaje kosztem poświęconego czasu i wysiłku otrzymują jednak zwykle kwoty mniejsze w stosunku do tych, które wydali na produkty pirackie. 6 IDC, badanie Ryzyko związane z używaniem nielegalnego oprogramowania (The Risks of Obtaining and Using Pirated Software),

15 It s not what you say but how you say it what does your typeface say about your business? Praca mobilna Pracownicy na całym świecie stają się coraz bardziej mobilni. Pracodawcy wyposażają ich w szereg urządzeń, aby ich praca poza biurem lub w domu była bardziej wydajna. Tej zwiększonej swobodzie towarzyszą nowe wyzwania: duża liczba urządzeń używanych do pracy poza biurem zwiększa ryzyko zainstalowania przez pracowników nielegalnego oprogramowania w firmowych sieciach. Należy pamiętać, że firma jest odpowiedzialna również za oprogramowanie zainstalowane w komputerach przenośnych, ponieważ wchodzą one w skład majątku firmy. To samo dotyczy firmowych komputerów, których pracownicy mogą używać w domu. Dlatego też polityka firmy odnośnie używania Internetu powinna obejmować kwestię zasad korzystania ze sprzętu firmowego poza biurem. Nieuczciwi dostawcy Niestety niektórzy dostawcy oprogramowania naruszają prawo i świadomie sprzedają nielegalne produkty. W związku z tym, że wiele małych i średnich firm korzysta z zewnętrznych dostawców usług informatycznych, istotne jest sprawdzenie ich wiarygodności. Upewnij się, że Twój dostawca oprogramowania jest w stanie wykazać, że dystrybuuje oprogramowanie uzyskane od autoryzowanego sprzedawcy. Można łatwo sprawdzić kanały dystrybucji oprogramowania kontaktując się bezpośrednio z producentami i pytając kto jest upoważniony do sprzedaży ich produktów. 14

16 Jak zmniejszyć ryzyko? Istnieje wiele sposobów zredukowania do minimum zagrożenia związanego z używaniem oprogramowania bez licencji. Regularne audyty i polityka efektywnej eksploatacji oprogramowania Rozwiązanie nie jest kwestią technologii, ale najlepszej praktyki biznesowej. Mając na uwadze zagrożenia związane z używaniem nielegalnego oprogramowania, istotne jest przede wszystkim podjęcie decyzji biznesowej o wdrożeniu odpowiednich procedur zarządzania oprogramowaniem. Jako niezbędne minimum, wszystkie firmy powinny przeprowadzać regularne audyty oprogramowania zainstalowanego w firmowych komputerach. Powinny również ustalić jasne zasady korzystania przez pracowników ze sprzętu firmowego i oprogramowania. Należy dać jasny sygnał pracownikom, że zasady te powinny być przestrzegane i wyznaczyć w firmie osobę odpowiedzialną za ich nadzór. Zarządzanie oprogramowaniem Niespodziewanie aż 1/3 małych i średnich firm nigdy nie słyszała o 7 zarządzaniu oprogramowaniem. Zarządzanie oprogramowaniem (ang. Software Asset Management) polega na ustaleniu i wdrożeniu w firmie procedur pozwalających zoptymalizować inwestycje w oprogramowanie. Bez względu na wielkość firmy i fazę jej rozwoju, procedury zarządzania oprogramowaniem pozwalają zdefiniować obszary, w których firma może być narażona na zagrożenia związane z używaniem nielegalnego oprogramowania i wdrożyć procesy mające na celu zapobieganie lub łagodzenie jego skutków, tak aby firma nie stała się ofiarą tego ryzyka. Zarządzanie oprogramowaniem wymaga zaangażowania pracowników, ustalenia procedur, a czasem także wdrożenia rozwiązań technologicznych pozwalających mieć pewność, że oprogramowanie jest właściwie zarządzane i eksploatowane w sposób jak najbardziej efektywny. Korzyści biznesowe płynące z zarządzania oprogramowaniem są istotne: oprócz zapewnienia bezpieczeństwa, zmniejsza koszty technologii informatycznych a firmy mogą planować w dokładny sposób wydatki na oprogramowanie, w tym również na nowe programy i licencje na nowsze wersje (ang. upgrade). Istnieje wiele sposobów wdrożenia w firmie procedur zarządzania oprogramowaniem. Nie trzeba od początku wprowadzać w życie wszystkich elementów każdy z nich sam w sobie przyniesie pewne korzyści, ale punktem wyjścia każdorazowo powinna być świadomość, że oprogramowanie jest krytycznym składnikiem majątku firmy a zarządzanie nim jest kluczowym priorytetem biznesowym. 7 GfK NOP, badanie Ryzyko biznesowe (Commercial Risk),

17 Osiem kroków do wdrożenia procedur zarządzania oprogramowaniem: Wiedza na temat tego, jakie oprogramowanie jest zainstalowane w firmowych komputerach, ile komputerów jest faktycznie używanych oraz czy znajdują się na nich kopie oprogramowania, które mogły zostać zainstalowane samowolnie przez pracowników, pozwoli na zdefiniowanie potencjalnych obszarów zagrożeń i podjęcie środków zaradczych. 1 Zielone światło Wdrożenie procedur zarządzania oprogramowaniem oznacza istotną zmianę w kulturze organizacji, dlatego należy upewnić się, że zarówno kadra kierownicza jak i pracownicy popierają takie podejście i rozumieją konieczność właściwego zarządzania oprogramowaniem. 4 Stworzenie bazy danych posiadanego oprogramowania Stworzenie bazy danych, w której gromadzone będą aktualne informacje na temat posiadanego oprogramowania stanowi klucz do sukcesu w strategii zarządzania oprogramowaniem. Korzyści będą bezcenne, niezależnie od tego, czy użyjemy zwykłego arkusza kalkulacyjnego czy zainwestujemy w specjalistyczną aplikację. 2 Wyznaczenie pracownika odpowiedzialnego za oprogramowanie Trudno jest zarządzać oprogramowaniem w firmie bez wyznaczenia osoby odpowiedzialnej za jego nadzorowanie. Niekoniecznie musi to być ktoś z działu informatycznego, jakkolwiek osoba posiadająca doświadczenie w zarządzaniu programami komputerowymi i zakupach oprogramowania będzie najlepszym kandydatem. Jeśli wyznaczona została tylko jedna osoba, co jest częste szczególnie w małych firmach, należy jasno zdefiniować jej zadania w opisie stanowiska pracy. 3 Audyt oprogramowania i licencji Aby uzyskać precyzyjne informacje na temat tego, jakie oprogramowanie jest faktycznie używane w firmie i jakich wymaga licencji, konieczne jest przeprowadzenie inwentaryzacji posiadanego oprogramowania. 16

18 5 Centralizacja zakupów i dystrybucji oprogramowania 7 Regularny monitoring Należy pamiętać, że zarządzanie oprogramowaniem jest Bez spójnej strategii zaopatrzenia nie będzie możliwe procesem ciągłym i dla sprawnego funkcjonowania wymaga osiągnięcie pełnych korzyści z wdrożenia procedur zarządzania stałego nadzoru poprzez regularne audyty oprogramowania. 6 oprogramowaniem. Ustalenie zasad i procedur 8 Skorzystaj z pomocy niezależnego konsultanta Najlepszym środkiem zapobiegawczym jest kontrola Aby pomóc firmom uniknąć zagrożeń związanych z używaniem oprogramowania, które trafia do firmy. Zwiększy ją ustanowienie oprogramowania bez licencji, BSA udostępniło na swojej jasno określonych zasad dla pracowników, z których dowiedzą się stronie internetowej ( porady i narzędzia co jest dozwolone, a co zabronione. służące do zarządzania oprogramowaniem. Zapraszamy do odwiedzenia strony i zakładek Zasoby i Narzędzia. Upewnienie się, że pracownicy rozumieją procedury i przestrzegają zasad pozwoli na większą kontrolę nad tym jak oprogramowanie trafia do firmy. 17

19 Co zrobić w momencie zagrożenia? 1 Firmy powinny traktować oprogramowanie jak każdy inny cenny składnik swojego majątku. Jeśli zastosują się do rad zawartych w tym przewodniku i podejmą odpowiednie kroki, poradzą sobie z biznesowymi zagrożeniami związanymi z używaniem nielegalnego oprogramowania i będą czerpać korzyści z efektywnego zarządzania środowiskiem IT. Jeśli niepokoi Cię, że w Twojej firmie istnieje ryzyko używania oprogramowania bez licencji, jest wiele instytucji, do których możesz się zwrócić o pomoc. W wypadku pytań dotyczący licencji na oprogramowanie, pierwszym kontaktem powinien być jego dystrybutor lub sprzedawca. Na stronie BSA dostępne są również inne przydatne materiały i narzędzia: Przewodnik po zarządzaniu oprogramowaniem Dostępny w 7 wersjach językowych przewodnik opracowany z myślą o firmach, które chcą wdrożyć procedury zarządzania oprogramowaniem i zapoznać się z zasadami związanymi z przestrzeganiem licencji. Darmowe badanie stanu oprogramowania online Specjalne narzędzie, które zostało opracowane przez BSA, aby pomóc firmom w efektywnym zarządzaniu zasobami informatycznymi. Z jego pomocą w zaledwie kilka minut można: 1. Przeprowadzić analizę obecnego stanu zarządzania oprogramowaniem w firmie. 2. Wskazać obszary potencjalnego zagrożenia. 3. Uzyskać rekomendację zaleceń. 4. Utworzyć raport na temat stanu oprogramowania. 2 Lista dostawców i konsultantów Lista odnośników (linków) do dostawców oprogramowania oraz konsultantów, którzy pomogą firmom we wdrożeniu procedur zarządzania oprogramowaniem i wyjaśnią kwestie związane z licencjami. 18

20 1 2 Aneks: Kluczowe wnioski badania GfK NOP W 2007 roku BSA zleciło przeprowadzenie badania mającego na celu poznanie opinii małych i średnich firm europejskich na temat piractwa komputerowego. Badanie miało również wykazać czy firmy są świadome zagrożeń związanych z używaniem nielegalnego oprogramowania. 94% firm, które poddano badaniu przyznaje, że technologia informatyczna jest bardzo lub dość ważna dla ich pomyślnej działalności. W Europie (bez uwzględnienia Rosji) 1/5 ankietowanych firm jest zdania, że używanie oprogramowania bez licencji nie niesie ze sobą ryzyka W porównaniu z Europą Zachodnią dwa razy więcej małych i średnich firm z Europy Środkowo-Wschodniej oraz Rosji wiąże niebezpieczeństwo utraty danych z faktem używania oprogramowania bez licencji. W Rosji awaria systemu postrzegana jest jako zagrożenie przez 27%. W Europie Zachodniej podziela ten pogląd tylko 8% firm. Firmy większe (zatrudniające od 100 do 250 pracowników) są bardziej zainteresowane wdrożeniem strategii zarządzania oprogramowaniem (37%), w porównaniu z mniejszymi firmami (19%). Najpopularniejszą metodą zarządzania oprogramowaniem jest regularny audyt komputerów pracowników (33%). Na drugim miejscu plasuje się polityka korporacyjna (25%). 3 87% firm nie zdaje sobie sprawy, że używając nielegalnego oprogramowania naraża się na działanie wirusów komputerowych. 4 97% firm nie widzi problemu używania starych wersji oprogramowania wobec braku możliwości ich aktualizacji do wersji nowszych (upgrade) z wersji nielegalnych. 5 Najczęściej wymienianym przez ankietowanych zagrożeniem jest postępowanie karne (23%), na drugim miejscu natomiast kary finansowe (21%). Tylko 3% firm przyznaje, że: przymus używania starych wersji/niemożność aktualizacji stanowi zagrożenie, pomimo ryzyka biznesowego, jakie może stanowić używanie najnowszych rozwiązań przez konkurencję. 19

21 Badanie W imieniu BSA firma GfK NOP przeprowadziła badanie telefoniczne w małych i średnich firmach w niektórych krajach europejskich: Wielkiej Brytanii, Francji, Niemczech, Holandii, Włoszech, Hiszpanii, Rosji, Polsce i na Węgrzech. W każdym z wymienionych krajów przeprowadzono 200 ankiet. Na potrzeby tego badania, małe i średnie firmy zostały zdefiniowanej jako firmy zatrudniające między 10 a 250 pracowników. 20

22 Siedziba BSA th Street, NW Suite 700 Washington, DC USA Telefon: Fax: BSA Oddział EMEA (Europa, Bliski Wschód i Afryka): 2 Queen Anne s Gate Buildings Dartmouth Street London SW1H 9BP United Kingdom Telefon: + 44 (0) Fax: + 44 (0) BSA Oddział Azja: 300 Beach Road #25-08 The Concourse Singapore Telefon: Fax: Business Software Alliance ( jest najbardziej znaną na świecie organizacją zajmującą się promowaniem bezpiecznego i zgodnego z prawem korzystania z oprogramowania. BSA reprezentuje, tak wobec instytucji publicznych, jak i na rynku międzynarodowym, interesy producentów użytkowego oprogramowania komputerowego oraz ich partnerów produkujących sprzęt komputerowy. Członkowie BSA są przedstawicielami jednego z najszybciej rozwijających się sektorów gospodarki na świecie. Programy BSA wspierają wprowadzanie innowacji technicznych poprzez edukację i inicjatywy promujące ochronę praw autorskich, bezpieczeństwo w Internecie oraz handel tradycyjny i elektroniczny. BSA, Business Software Alliance i logo BSA są znakami handlowymi Business Software Alliance Incorporated i mogą być zarejestrowane w niektórych jurysdykcjach Business Software Alliance. Wszystkie prawa zastrzeżone.

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952

Bardziej szczegółowo

Software Asset Management

Software Asset Management 1. Seria Porady dla biznesu Software Asset Management Legalne oprogramowanie, zmniejszenie ryzyka, zwiększenie oszczędności Wstęp Istnieje wiele typów licencji na oprogramowanie dla użytkowników indywidualnych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj! Przestrzegaj warunków licencji - nie ryzykuj! LICENCJONOWANIE PRODUKTÓW AUTODESK Podstawowe założenia Umowy Licencyjnej (LSA) są jednakowe dla wszystkich produktów Autodesk, ale dla danego produktu i jego

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Zarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861

Zarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Zarządzanie oprogramowaniem możliwe problemy Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Inwentaryzacja zasobów IT Polityka zarządzania oprogramowaniem Narzędzia do zarządzania oprogramowaniem

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej In the news http://www.computerworld.com/s/article/9204581/security_fail_when_trusted_it_people_go_bad Legalność oprogramowania

Bardziej szczegółowo

Bariery i potencjał współpracy małych i dużych przedsiębiorstw

Bariery i potencjał współpracy małych i dużych przedsiębiorstw Bariery i potencjał współpracy małych i dużych przedsiębiorstw Raport z badania ilościowego i jakościowego zrealizowanego w ramach projektu Forum Współpracy Małego i Dużego Biznesu Związku Przedsiębiorców

Bardziej szczegółowo

ALLPLAN SERIA PODSTAWY BIM PRZEWODNIK ZARZĄDZANIA BIM

ALLPLAN SERIA PODSTAWY BIM PRZEWODNIK ZARZĄDZANIA BIM ALLPLAN SERIA PODSTAWY BIM PRZEWODNIK ZARZĄDZANIA BIM CZYM JEST BIM? Building Information Modeling (BIM) Building information modeling to wizualizacja procesowa, która w całym cyklu życia projektu tworzy

Bardziej szczegółowo

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej. Samoocena może dotyczyć zarówno procesów zachodzących w jednostce, jak i poszczególnych elementów systemu jakie uwzględnia kontrola zarządcza. W procesie samooceny biorą udział pracownicy jednostki bezpośrednio

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.

Bardziej szczegółowo

JAK POPRAWIĆ FINANSOWĄ FIRMY

JAK POPRAWIĆ FINANSOWĄ FIRMY JAK POPRAWIĆ PŁYNNOŚĆ FINANSOWĄ FIRMY PRZEWODNIK PO FAKTORINGU WIERZYMY W TWÓJ BIZNES FAKTORING Z REGRESEM FAKTORING BEZ REGRESU FAKTORING EKSPORTOWY POZNAJ FAKTORING Prawidłowy poziom płynności finansowej

Bardziej szczegółowo

Wprowadzenie do tematyki społecznej odpowiedzialności biznesu dla małych i średnich przedsiębiorstw

Wprowadzenie do tematyki społecznej odpowiedzialności biznesu dla małych i średnich przedsiębiorstw Wprowadzenie do tematyki społecznej odpowiedzialności biznesu dla małych i średnich przedsiębiorstw Niniejszy przewodnik został stworzony jako część paneuropejskiej kampanii informacyjnej na temat CSR

Bardziej szczegółowo

Mój biznes Etap II. Analiza strategiczna

Mój biznes Etap II. Analiza strategiczna Mój biznes Etap II. Analiza strategiczna Źródło: www.uniwersytet-dzieciecy.pl W pierwszym etapie Konkursu przygotowaliście bardzo ciekawe propozycje nowych biznesów, oferujących zarówno towary, jak i usługi.

Bardziej szczegółowo

PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ

PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ CZYM JEST PLAN DZIAŁALNOŚCI GOSPODARCZEJ (BIZNES-PLAN), I DO CZEGO JEST ON NAM POTRZEBNY? Plan działalności gospodarczej jest pisemnym dokumentem,

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

lepsza praca na horyzoncie PRACA TYMCZASOWA

lepsza praca na horyzoncie PRACA TYMCZASOWA PRACA TYMCZASOWA lepsza praca na horyzoncie PRACA TYMCZASOWA 2 Szanowni Państwo W imieniu firmy HR Navigator chciałabym zaproponować Państwu podjęcie współpracy w zakresie usług pracy tymczasowej oraz

Bardziej szczegółowo

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment) Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu

Bardziej szczegółowo

Społecznej odpowiedzialności biznesu można się nauczyć

Społecznej odpowiedzialności biznesu można się nauczyć Społecznej odpowiedzialności biznesu można się nauczyć Maciej Cieślik Korzyści płynące z wprowadzania strategii społecznej odpowiedzialności biznesu w przedsiębiorstwach mają wymiar nie tylko wizerunkowy.

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Czym się kierować przy wyborze systemu ERP? poradnik

Czym się kierować przy wyborze systemu ERP? poradnik Czym się kierować przy wyborze systemu ERP? poradnik Inwestycja w system ERP to decyzja wiążąca na lata, generująca w pierwszym momencie koszty, ale przede wszystkim mająca decydujący wpływ na przebieg

Bardziej szczegółowo

Internetowe modele biznesowe. dr Mirosław Moroz

Internetowe modele biznesowe. dr Mirosław Moroz Internetowe modele biznesowe dr Mirosław Moroz Zagadnienia A. Co to jest model biznesowy B. Tradycyjne modele biznesowe C. Internetowe modele biznesowe Co to jest model biznesowy Model biznesowy określa

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

Software Asset Management SAM

Software Asset Management SAM Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ING to my wszyscy. A nasz cel to: wspieranie i inspirowanie ludzi do bycia o krok do przodu w życiu i w biznesie.

ING to my wszyscy. A nasz cel to: wspieranie i inspirowanie ludzi do bycia o krok do przodu w życiu i w biznesie. Pomarańczowy Kod ING to my wszyscy. A nasz cel to: wspieranie i inspirowanie ludzi do bycia o krok do przodu w życiu i w biznesie. Pomarańczowy Kod determinuje sposób, w jaki realizujemy powyższy cel określa

Bardziej szczegółowo

Oprogramowanie ),(zwanych dalej łącznie sprzętem ) dla Zamawiającego zgodnie z ofertą, która stanowi załącznik do niniejszej umowy.

Oprogramowanie ),(zwanych dalej łącznie sprzętem ) dla Zamawiającego zgodnie z ofertą, która stanowi załącznik do niniejszej umowy. Wykonawcy w postępowaniu Dotyczy postępowania w trybie przetargu nieograniczonego o udzielenie zamówienia publicznego na: Dostawa sprzętu komputerowego, oprogramowania biurowego i drukarek dla Małopolskiej

Bardziej szczegółowo

Zarządzanie oprogramowaniem w instytucjach administracji państwowej

Zarządzanie oprogramowaniem w instytucjach administracji państwowej Zarządzanie oprogramowaniem w instytucjach administracji państwowej Instytucje administracji państwowej są szczególnie wrażliwe pod względem legalności oprogramowania. Pracownicy tych instytucji w większości

Bardziej szczegółowo

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a

Bardziej szczegółowo

Badania Marketingowe. Kalina Grzesiuk

Badania Marketingowe. Kalina Grzesiuk Badania Marketingowe Kalina Grzesiuk definicja Badania marketingowe systematyczny i obiektywny proces gromadzenia, przetwarzania oraz prezentacji informacji na potrzeby podejmowania decyzji marketingowych.

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Informatyczna obsługa firm

Informatyczna obsługa firm Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

MOTYWACJA I PROFIL MENEDŻERA REALIZUJĄCEGO WYKUP

MOTYWACJA I PROFIL MENEDŻERA REALIZUJĄCEGO WYKUP MOTYWACJA I PROFIL MENEDŻERA REALIZUJĄCEGO WYKUP Czy menedżer może być dobrym właścicielem? Dokument przygotowany przez AVALLON Sp. z o.o. Specjalistyczny podmiot działający w obszarze wykupów menedżerskich

Bardziej szczegółowo

Liczy się tu i teraz!

Liczy się tu i teraz! Liczy się tu i teraz! 1. Musimy kupować, ale nie musimy sprzedawać. 2. Wszyscy chcemy żyć lepiej tzn. mieć więcej wolnego czasu i więcej pieniędzy. 3. Co powoduje, że nasz pomysł jest lepszy niż? a) brak

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

INTERMENTORING W MAŁEJ FIRMIE ZARZĄDZANIE KOMPETENCJAMI. Nr umowy: UDA-POKL.08.01.01-14-859/10-03 Działanie 8.3 Projekty innowacyjne

INTERMENTORING W MAŁEJ FIRMIE ZARZĄDZANIE KOMPETENCJAMI. Nr umowy: UDA-POKL.08.01.01-14-859/10-03 Działanie 8.3 Projekty innowacyjne INTERMENTORING W MAŁEJ FIRMIE ZARZĄDZANIE KOMPETENCJAMI Nr umowy: UDA-POKL.08.01.01-14-859/10-03 Działanie 8.3 Projekty innowacyjne CEL GŁÓWNY PROJEKTU CEL GŁÓWNY PROJEKTU Wzrost poczucia bezpieczeństwa

Bardziej szczegółowo

NOWA USŁUGA WSPIERAJĄCA RZETELNYCH PRZEDSIĘBIORCÓW WERYFIKACJA PODATNIKÓW VAT ON-LINE.

NOWA USŁUGA WSPIERAJĄCA RZETELNYCH PRZEDSIĘBIORCÓW WERYFIKACJA PODATNIKÓW VAT ON-LINE. INFORMACJA PRASOWA NOWA USŁUGA WSPIERAJĄCA RZETELNYCH PRZEDSIĘBIORCÓW WERYFIKACJA PODATNIKÓW VAT ON-LINE. Warszawa, 6 lipca 2015 r. - 26 czerwca b.r. Ministerstwo Finansów w ramach prowadzonego wraz z

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

PODSTAWY FUNKCJONOWANIA PRZEDSIĘBIORSTW

PODSTAWY FUNKCJONOWANIA PRZEDSIĘBIORSTW PODSTAWY FUNKCJONOWANIA PRZEDSIĘBIORSTW Część 5. Mgr Michał AMBROZIAK Wydział Zarządzania Uniwersytet Warszawski Warszawa, 2007 Prawa autorskie zastrzeżone. Niniejszego opracowania nie wolno kopiować ani

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli

Bardziej szczegółowo

SPRAWOZDANIE PODSUMOWUJĄCE W SPRAWIE NARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ ZA 2018 R. Streszczenie

SPRAWOZDANIE PODSUMOWUJĄCE W SPRAWIE NARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ ZA 2018 R. Streszczenie SPRAWOZDANIE PODSUMOWUJĄCE W SPRAWIE NARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ ZA 2018 R. Streszczenie czerwca 2018 STRESZCZENIE SPRAWOZDANIE PODSUMOWUJĄCE W SPRAWIE NARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ

Bardziej szczegółowo

Finanse dla niefinansistów

Finanse dla niefinansistów Finanse dla niefinansistów Może inny podtytuł? Wszystkie prawa zastrzeżone Racjonalne i świadome podejmowanie decyzji zarządczych, lepsze zarządzanie i wykorzystanie zasobów przedsiębiorstwa, zmniejszenie

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Kodeks postępowania dla Partnerów Biznesowych

Kodeks postępowania dla Partnerów Biznesowych Kodeks postępowania dla Partnerów Biznesowych 1 Cel Kodeksu Postępowania DB dla Partnerów Biznesowych W Kodeksie Postępowania dla Partnerów Biznesowych, Deutsche Bahn Group (Grupa DB) określa swoje wymagania

Bardziej szczegółowo

CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management

CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA Polski Instytut Credit Management www.picm.pl 1 O PICM Polski Instytut Credit Management (PICM) jest organizacją non-profit mającą na celu działalność publiczną

Bardziej szczegółowo

PL Zjednoczona w różnorodności PL. Poprawka 194 Julia Reda w imieniu grupy Verts/ALE

PL Zjednoczona w różnorodności PL. Poprawka 194 Julia Reda w imieniu grupy Verts/ALE 6.9.2018 A8-0245/194 194 Motyw 21 a (nowy) (21a) Należy uznać, że w interesie publicznym jest udział w sferze publicznej bez zbędnych ograniczeń wynikających z wyłącznych praw, wprowadzając wyjątek dotyczący

Bardziej szczegółowo

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.

Bardziej szczegółowo

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan www.radapodatkowa.pl RYZYKO PODATKOWE Marcin Kolmas Definicja pojęcia ryzyka podatkowego na cele naszego spotkania Co to jest ryzyko podatkowe Ryzyko

Bardziej szczegółowo

Ryzyko i zarządzanie ryzykiem w projektach

Ryzyko i zarządzanie ryzykiem w projektach Wykład objęty jest prawami autorskimi Prof.dr hab. Małgorzata Duczkowska-Piasecka Przedmiot: Zarządzanie projektami biznesowymi Ryzyko i zarządzanie ryzykiem w projektach Ryzyko może być definiowane jako

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN WPROWADZENIE Grupa Kapitałowa ORLEN jest czołową firmą w branży paliwowo-energetycznej w Europie Centralnej i Wschodniej. Ze względu na znaczącą

Bardziej szczegółowo

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?

Bardziej szczegółowo

Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.

Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Budowanie Organizacji Odnoszących Trwałe Sukcesy - Tezy 1. Zbudowanie organizacji odnoszącej trwałe

Bardziej szczegółowo

Normy, jako szansa na lepszy start zawodowy

Normy, jako szansa na lepszy start zawodowy Certyfikat ISO 9001 (od 2002) Normy, jako szansa na lepszy start zawodowy ŁCDNiKP 824/rz (znajomość norm przez absolwentów) Barbara Kapruziak Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia

Bardziej szczegółowo

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r.

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r. Masz pytania dotyczące elektronicznych kontroli podatkowych? Zapytaj naszych specjalistów: tel.: 22 417 93 01 e-kontrole@sage.com www.sage.com.pl/e-kontrole Zapraszamy do kontaktu. Jesteśmy do Twojej dyspozycji.

Bardziej szczegółowo

Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy!

Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy! Myślicie Państwo o inwestycji w zakup nowej obrabiarki? Najbliższe 60 sekund może dać oszczędność sporej sumy pieniędzy! Dobrze od samego początku Inteligentna praca to wielka różnica Dobry początek to

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Stanowisko UKNF w sprawie dobrych praktyk w zakresie walutowych transakcji pochodnych - podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Zgromadzony w toku czynności nadzorczych

Bardziej szczegółowo

System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej

System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej 19 listopada 2009 Targi PROTECH 09 Michał Rok Professional Services Manager, update CRM Sp. z o.o. widok

Bardziej szczegółowo

Europejski Bank Inwestycyjny w skrócie

Europejski Bank Inwestycyjny w skrócie Europejski Bank Inwestycyjny w skrócie EBI, jako bank Unii Europejskiej, oferuje finansowanie i know-how na rzecz solidnych i trwałych projektów inwestycyjnych w Europie i poza nią. Bank jest własnością

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Nieruchomości Mieszkaniowe

Nieruchomości Mieszkaniowe Nieruchomości Mieszkaniowe To takie proste z Ober-Haus! Wiemy, że każdy klient ma odmienne potrzeby. Jedni kupują, inni sprzedają, a jeszcze inni szukają mieszkania lub domu do wynajęcia. Ober-Haus świadczy

Bardziej szczegółowo

Platforma Inwestycyjna CARFORFRIEND.DE Jak to działa? tel.

Platforma Inwestycyjna CARFORFRIEND.DE Jak to działa?     tel. Platforma Inwestycyjna CARFORFRIEND.DE Jak to działa? www.carforfriend.pl www.carforfriend.de Dlaczego używane samochody? Rynek używanych samochodów szybko wzrasta. Z jednej strony wręcz nieetycznie drogie

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE Załącznik nr 5 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy: Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia

Bardziej szczegółowo

Copyright by Wydawnictwo EPROFESS

Copyright by Wydawnictwo EPROFESS Copyright by Wydawnictwo EPROFESS Wydanie I, 2012 ISBN: 978-83-62435-30-2 Projekt okładki: Jacek Piekarczyk Wszelkie prawa zastrzeżone. Każda reprodukcja lub adaptacja całości bądź części niniejszej publikacji,

Bardziej szczegółowo

OFERTA WSPÓŁPRACY W RAMACH PROGRAMU OPERACYJNEGO KAPITAŁ LUDZKI

OFERTA WSPÓŁPRACY W RAMACH PROGRAMU OPERACYJNEGO KAPITAŁ LUDZKI OFERTA WSPÓŁPRACY W RAMACH PROGRAMU OPERACYJNEGO KAPITAŁ LUDZKI PODDZIAŁANIE 2.1.1 ROZWÓJ KAPITAŁU LUDZKIEGO W PRZEDSIĘBIORSTWACH KONKURS HEROSI ORGANIZACJI Strona 1 z 8 Spis treści 1. Zakres merytoryczny

Bardziej szczegółowo

Rynek IT. w Polsce Prognozy rozwoju na lata Data publikacji: III kwartał Język: polski, angielski

Rynek IT. w Polsce Prognozy rozwoju na lata Data publikacji: III kwartał Język: polski, angielski 7 edycja! Rynek IT w Polsce 2011 Prognozy rozwoju na lata 2011-2015 Data publikacji: III kwartał 2011 Język: polski, angielski Słowo od autora Pomimo rosnącego nasycenia rozwiązaniami IT, na polskim rynku

Bardziej szczegółowo

Digitalizacja rynku B2B

Digitalizacja rynku B2B Digitalizacja rynku B2B Cyfrowe platformy zakupowe Podsumowanie raportu Aleo i Deloitte Światowy rynek B2B e-commerce rośnie w tempie ponad 18%, aby osiągnąć wartość prawie 7 bln $ w 2020 r. 6,7 bln $

Bardziej szczegółowo

Plany awaryjne. work confidently

Plany awaryjne. work confidently Plany awaryjne work confidently Plany awaryjne Pakiet Plan awaryjny firmy Regus udostępnia Twojej firmie globalną sieć ponad 1200 lokalizacji biurowych w 95 krajach. Gdy Twoje miejsce pracy stanie się

Bardziej szczegółowo

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wszyscy pracownicy, którzy naruszą normy niniejszego Kodeksu będą podlegać karom dyscyplinarnym. AKBIT Dystrybutor Rozwiązań IT Security.

Wszyscy pracownicy, którzy naruszą normy niniejszego Kodeksu będą podlegać karom dyscyplinarnym. AKBIT Dystrybutor Rozwiązań IT Security. Wstęp Celem naszej polityki jest aktywne promowanie uczciwego, etycznego zachowania, ochrona bezcennej reputacji Firmy i jej pracowników, działanie na całym świecie na zasadach odpowiedzialnego biznesu,

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:

Bardziej szczegółowo