BEZPIECZEŃSTWO W SIECI CYBER SECURITY WSPARCIE DLA PRZEDSIĘBIORSTW. Specjalizacja, Doradztwo, Profesjonalizm 2015 CUT Risk - All Rights Reserved

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO W SIECI CYBER SECURITY WSPARCIE DLA PRZEDSIĘBIORSTW. Specjalizacja, Doradztwo, Profesjonalizm 2015 CUT Risk - All Rights Reserved"

Transkrypt

1 Doradztwo & ubezpieczenia BEZPIECZEŃSTWO W SIECI CYBER SECURITY WSPARCIE DLA PRZEDSIĘBIORSTW Specjalizacja, Doradztwo, Profesjonalizm 2015 CUT Risk - All Rights Reserved

2 ZAGROŻENIA DLA BEZPIECZEŃSTWA W SIECI W ciągu ostatnich dziesięcioleci nastąpiła gwałtowna digitalizacja wszystkich dziedzin życia społecznego. Powszechne stosowanie komputerów, tabletów, smartphone, sieci teleinformatycznych we wszystkich obszarach życia społecznego to nie tylko korzyści, ale także sfera szkodliwego, a nawet przestępczego działania cyberprzestępców lub/i cyberterrorystów. Cyberprzestrzeń to przestrzeń przetwarzania i wymiany informacji, która usprawniając działanie organizacji, jednocześnie niesie dla nich zagrożenie. Wśród największych zagrożeń roku 2015 w cyberprzestrzeni wymienia się: Phising z wykorzystaniem i stron www. Ataki Ddos ukierunkowane na przedsiębiorców Zagrożenia dla Android Wyciek bazy danych zawierające dane osobowe, poufne Wycieki haseł kart kredytowych Ataki na organizacje Cyberataki, jako element gry politycznej i konfliktów Ataki Ddos na organy administracji publicznej Ataki na kluczowe elementy systemu finansowego Kradzieże wirtualnej waluty Zagrożenie dla sprzętu medycznego Gry online Serwisy społecznościowe i powszechny dostęp do Internetu, gier online, Botnety oparte o platformy mobilny (Android, Blackberry OS, ios) Cyberprzestępczość wykorzystywana w szpiegostwie gospodarczym Cyber terroryzm? Świadome kształtowanie odporności na cyberataki i zarządzanie bezpieczeństwem cyberprzestrzeni wykorzystywanej przez organizację, wymaga podjęcia szeregu działań o charakterze zarządczym, organizacyjnym, proceduralnym, prawnym, technicznym, technologicznym oraz edukacyjnym. Jak wskazano we wstępie do Rządowego programie ochrony cyberprzestrzeni RP na lata , w obliczu globalizacji, ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda przepływu osób, towarów, informacji i kapitału bezpieczeństwo demokratycznego państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni. Wychodząc naprzeciw nowym wyzwaniom, wspólnie z naszym partnerem strategicznym spółką Grey Wizard Sp. z o.o., stworzyliśmy wyjątkową usługę, stanowiącą połączenie audytu istniejących polis, rozwiązań umownych, transferu ryzyka do zakładów ubezpieczeń z doradztwem informatycznym w obszarze badania odporności sieci i zabezpieczania przed cyberatakami. PODMIANA STRON

3 AUDYT ISTNIEJĄCYCH POLIS Zarządzanie bezpieczeństwem cyberprzestrzeni wymaga podjęcia szeregu czynności, które dopiero wspólnie zagwarantują wprowadzenie oczekiwanego poziomu ochrony. Niewątpliwie rozwiązania ubezpieczeniowe stanowią istotny element zarządzania ryzykiem bezpieczeństwa finansowego przedsiębiorstw. Jednak skuteczność rozwiązań ubezpieczeniowych można oceniać dopiero łącznie ze współistnieniem innych metod zarządczych. Materializacja cyberataków wywołuje najczęściej negatywne konsekwencję nie tylko organizacji przedsiębiorcy, lecz również dotyka klientów, kontrahentów, udziałowców, akcjonariuszy, reprezentantów, a w konsekwencji może zagrozić bytowi przedsiębiorstwa. Kluczowymi zagadnieniami zarządzania ryzykiem w organizacji jest: + identyfikacja ryzyka + pomiar konsekwencji finansowych materializacji ryzyka + chęć zatrzymania ryzyka + wdrożenie metod poprawy bezpieczeństwa + decyzja o zakresie transferu ryzyka. Usługi doradcze oferowane przez CUT Risk stanowią doskonałe uzupełnienie oferty konsultantów z Grey Wizard. Audyt istniejących rozwiązań ubezpieczeniowych wykonany przez doradców z CUT Risk zapewni identyfikację obszarów nie objętych ochroną ubezpieczeniową, a stanowiących ryzyko wystąpienia negatywnych konsekwencji dla organizacji. Audyt przygotowany w formie pisemnego raportu, dostarczy dodatkowych informacji, niezbędnych do podjęcia decyzji o wyborze właściwej metody zarządzania bezpieczeństwem w cyberprzestrzeni. Celem audytu jest identyfikacja luk w istniejących rozwiązaniach ubezpieczeniowych między innymi: z punktu widzenia konsekwencji wystąpienia cyberataku w tym utraty dochodów w ubezpieczeniu sprzętu elektronicznego od szkód materialnych, w zabezpieczeniu organizacji przed utratą zysku, konsekwencjami wymuszeń, plagiatu, znieważenia, naruszeniem poufności, w zabezpieczeniu organizacji przed odpowiedzialnością za wyciek bazy danych np. zawierających dane osobowe, poufne, hasła kart kredytowych w zakresie odpowiedzialności cywilnej w związku z funkcjonowaniem w cyberprzestrzeni w związku nałożeniem kar, naruszeniem praw osób trzecich, plagiatem, odmową dostępu, w związku z naruszeniem wizerunku w związku z pokryciem kosztów ochrony reputacji w związku z kosztami obrony Audyt obejmuje wnioski i rekomendacje opracowane przez doradców CUT Risk na podstawie przeprowadzonych due diligence polis. Celem rekomendacji jest dostarczenie informacji, które mogą wpłynąć na przyjęty sposób zarządzania ryzykiem obecności w cyberprzestrzeni. Jednocześnie raport dostarczy wiedzę niezbędną do podjęcia decyzji o pozyskaniu na rynku finansowym optymalnych rozwiązań ubezpieczeniowych, dopasowanych do potrzeb Klienta pod względem kosztu i zakresu oczekiwanego transferu ryzyka. PODMIANA STRON

4 AUDYT BADANIA ODPORNOŚCI SIECI NA CYBERATAKI Zarządzanie bezpieczeństwem cyberprzestrzeni wymaga zdiagnozowania problemu, a przede wszystkim zbadania aktualnych zabezpieczeń aplikacji internetowej oraz infrastruktury sieciowej. W ramach współpracy ze specjalistami z Grey Wizard, CUT Risk oferuje Klientom dostęp do usługi testów sieci polegających na symulowaniu ataków według ustalonych scenariuszy. Specjaliści z Grey Wizard sprawdzają stan zabezpieczeń począwszy od warstwy sieciowej, a skończywszy na bezpieczeństwie aplikacji i polityce dostępu do danych. Dodatkowo Klient otrzymuje szczegółowy raport, w którym specjaliści naszego kontrahenta przedstawiają analizę wykrytych podatności, ocenę stosowanych zabezpieczeń, jaki i rekomendację dotyczącą poprawy bezpieczeństwa. Przed przystąpieniem do testów specjaliści z Grey Wizard każdorazowo uzyskują zgodę Klienta na dokonanie pozorowanego ataku, a zakres badania określają w umowie. Testy oferowane przez Grey Wizard: + wykrywanie podatności SQL injection + wykrywanie podatności XSS + wykrywanie podatności CSRF + weryfikacja poprawności mechanizmów autoryzacji i uwierzytelniania + sprawdzanie bezpieczeństwa i konfiguracji urządzeń sieciowych: firewall, switch, router, serwery proxy, serwery cachujące + weryfikację poprawności logiki aplikacji + weryfikację bezpieczeństwa zastosowanych mechanizmów szyfrujących + audyt kodu źródłowego + przeprowadzenie testów DDoS Zintegrowanie usług doradczych CUT Risk oraz Grey Wizard zapewnia unikalny zakres usług, który aktywnie wspiera klienta w procesie analizy, identyfikacji i zarządzania ryzykiem obecności w cyberprzestrzeni. PODMIANA STRON Grey Wizard działa, jako serwer pośredniczący (HTTP proxy) pomiędzy serwerami Klienta a użytkownikami, dzięki czemu Grey Wizard analizuje cały ruch w czasie rzeczywistym. Przy pomocy reguł, zaawansowanych algorytmów, bazy reputacji i wydajnych łączy szerokopasmowych chroni stronę Klienta przed wszystkimi rodzajami ataków.

5 ZARZĄDANIE KONTRAKTAMI Zarządzanie bezpieczeństwem obecności w cyberprzestrzeni oraz bezpieczeństwem finansowym organizacji to również wdrożenie odpowiednich procedur, regulaminów oraz postanowień kontraktowych. Usługi świadczone w cyberprzestrzeni, z uwagi na ciągły rozwój technologii informatycznej, związanej m.in. z używaniem Internetu oraz coraz bardziej zaawansowanym technologicznie sprzętem, wymagają ciągłej analizy regulacji prawnych, dostosowania i odpowiednich procedur. Kluczowymi zagadnieniami zarządzania kontraktami, w konsekwencji minimalizacją potencjalnej odpowiedzialności, są: + regulaminy lub ogólne warunki świadczenia usług + określenie SLA (service level agreement) + postanowienia umowne, w tym ograniczenia odpowiedzialności, zasady zmiany postanowień umowy + bezpieczeństwo danych, w tym dostęp do danych, ich ochrona + zasady świadczenia usług transgranicznych + ochrona praw autorskich i licencji + zasad odpowiedzialności za podwykonawców (korzystanie z outsourcingu) + wyłączenia odpowiedzialności za działanie osób trzecich, działania siły wyższej etc. Usługi doradcze oferowane przez CUT Risk oferują analizę zaawanasowana procedur, regulacji prawnych, regulaminów w oparciu o wywiady przeprowadzane z kluczowymi osobami w organizacji, badania ankietowe i udostępnione dokumenty. Alternatywą wywiadów, mogą być warsztaty prowadzone wśród kluczowych pracowników organizacji Klienta. Badanie nie stanowi porady prawnej, ani jej nie zastępuje. Służy poprawie stanu bezpieczeństwa kontraktowego poprzez ocenę zaawansowania procedur, częstotliwości wprowadzania zmian, sposobu nadzorowania zgodności z przepisami, wyznaczenia osób koordynujących proces w organizacji oraz procedur zarządzania kryzysowego. Rezultatem badania jest raport podsumowujący wyniki badania wraz z wnioskami. PODMIANA STRON

6 WSPARCIE WE WDROŻENIU ROZWIĄZAŃ UBEZPIECZENIOWYCH Zarządzanie bezpieczeństwem obecności w cyberprzestrzeni oraz bezpieczeństwem finansowym organizacji to również wdrożenie odpowiednich rozwiązań ubezpieczeniowych. Dokonane analizy pozwolą na wdrożenie odpowiednich rozwiązań ubezpieczeniowych zabezpieczających organizację przedsiębiorcy przed konsekwencjami cyberataku. Transfer zidentyfikowanych ryzyk może objąć straty własne przedsiębiorcy, jak i odpowiedzialności wobec osób trzecich za szkody, których doświadczą wskutek braku odpowiedniego poziomu zabezpieczenia przed cyberprzestępczością. Doradztwo specjalistów CUT Risk obejmuje: + opracowanie optymalnego zakresu transferu ryzyka + wspólne z Klientem określenie zakresu i kosztu transferu + negocjacje warunków merytorycznych i ekonomicznych z dostawcami usługi ubezpieczeniowej + analiza proponowanych rozwiązań, przygotowanie raportu wraz z rekomendacją najkorzystniejszego rozwiązania + połączenie rozwiązań ubezpieczeniowych z alternatywnymi metodami zwiększenia podatności na cyberataki + podjęcie decyzji przez Klienta + doprowadzenie do zawarcia umowy i wystawienia dokumentu potwierdzającego ochronę + aktywne współuczestniczenie w wykonaniu umowy, zarządzaniu cyber bezpieczeństwem + wsparcie merytoryczne, doradztwo na etapie zarządzania incydentem objętych wdrożoną ochroną ubezpieczeniową, formułowaniem roszczeniem i dochodzeniem roszczeń na etapie pozasądowym, + aktywna doradztwo przy ocenie umów, polis i innych wymagań kontrahentów Klienta. Pracujemy z ubezpieczycielami z rynku polskiego i londyńskiego. Nasi eksperci legitymują się doświadczeniem we współpracy z największymi w Polsce platformami E -commerce. W ubezpieczeniu CYBER może dojść do kumulacji strat z polisy majątkowej własnej i odpowiedzialności cywilnej. Jako przykładowy scenariusz zdarzenia można wskazać, odmowę dostępu do usługi, która spowoduje zakłócenia w działalności operacyjnej organizacji. Wystąpi szkoda majątkowa (np. koszty przywrócenia systemu i odtworzenia danych, wymiany sprzętu), a w dalszej konsekwencji dojdzie do szkody w majątku osoby trzeciej. Przyczyną zdarzenia był atak na portal aukcyjny, który doprowadził do zablokowania strony. Przedsiębiorstwo Klienta nie wdrożyło dostępnych rozwiązań technicznych i informatycznych, zabezpieczających przed atakiem DDos. PODMIANA STRON

7 KONTAKT Danuta E. Kowalik CUT Risk doradztwo & ubezpieczenia ul. Sienkiewicza 22, Poznań HACKING PHISHING ATTACK SPAM VIRUS CYBER RISK DATA LOSS CYBER HIJACKING INSIDER INFORMATION ANONYMOUS CYBER ATTACKS CYBER EXTORTION DISTRIBUTED DENIAL OF SERVICE BUSINESS INTERRUPTION KEYLOGGER MALWARE SPYWARE DATA THEFT CYBER CRIMINALS BACKDOOR DATA LOSS SOCIAL ENGINEERING Niniejszy materiał ma na celu przedstawienie zarysu problemu cyberprzestępczości. Opracowanie nie stanowi oferty w rozumieniu przepisów kodeksu cywilnego. Informacje zawarte w tym dokumencie nie mogą być kopiowane ani wykorzystywane w jakiejkolwiek formie bez zgody CUT Risk CUT Risk to zespół niezależnych ekspertów z różnych dziedzin z wieloletnim doświadczeniem. CUT Risk posiada zezwolenie Komisji Nadzoru Finansowego na prowadzenie działalności brokerskiego pośrednictwa ubezpieczeniowego. Integracja usług specjalistów z różnych branż w jednym współpracującym zespole zapewnia klientom rzetelną i profesjonalną poradę oraz analizę potrzeb. PODMIANA STRON

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA NARUSZENIE BEZPIECZEŃSTWA SIECI KOMPUTEROWEJ ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA UTRATĘ DANYCH

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Ubezpieczenie instalacji solarnych. Oferta usług brokerskich oraz doradztwa

Ubezpieczenie instalacji solarnych. Oferta usług brokerskich oraz doradztwa Ubezpieczenie instalacji solarnych Oferta usług brokerskich oraz doradztwa Szanowni Państwo. Przedstawiamy ofertę usług brokerskich oraz doradztwa w zakresie konstrukcji oraz serwisu programu ubezpieczenia

Bardziej szczegółowo

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. Financial Lines CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. 1 Czym jest ryzyko cybernetyczne? Cybernetyczne ryzyko jest nieodłącznym elementem świata informacji oraz systemów

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty 5.10.2017 Copyright Sollers Consulting 2017 Jak być zgodnym z regulacją? Ale nie o tym jest ta prezentacja

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Ubezpieczenia dla deweloperów i generalnych wykonawców

Ubezpieczenia dla deweloperów i generalnych wykonawców Ubezpieczenia dla deweloperów i generalnych wykonawców Oferta usług brokerskich oraz doradztwa Szanowni Państwo. Przedstawiamy ofertę usług brokerskich oraz doradztwa przy tworzeniu i obsłudze programu

Bardziej szczegółowo

Ryzyko to nasza działalność. www.riskexperts.at

Ryzyko to nasza działalność. www.riskexperts.at Ryzyko to nasza działalność 1 Bezpieczeństwo to podstawowy wymóg Bezpieczeństwo nie może być traktowane jako oddzielne wymaganie, jednakże zrozumienie potencjalnego ryzyka stanowi podstawę do zapewnienie

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Ubezpieczenia dla dealerów samochodowych. Oferta usług brokerskich oraz doradztwa

Ubezpieczenia dla dealerów samochodowych. Oferta usług brokerskich oraz doradztwa Ubezpieczenia dla dealerów samochodowych Oferta usług brokerskich oraz doradztwa Szanowni Państwo. Przedstawiamy ofertę usług brokerskich oraz doradztwa przy tworzeniu i obsłudze programu ubezpieczeniowego

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Program. Ubezpieczony znaczy zabezpieczony?

Program. Ubezpieczony znaczy zabezpieczony? Program Ubezpieczony znaczy zabezpieczony? Na co zwrócić szczególną uwagę przy lekturze ogólnych warunków ubezpieczenia (na przykładzie ubezpieczenia nieruchomości, OC przedsiębiorcy, ubezpieczenia D&O,

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

UMOWA O ŚWIADCZENIU USŁUG BROKERSKICH

UMOWA O ŚWIADCZENIU USŁUG BROKERSKICH UMOWA O ŚWIADCZENIU USŁUG BROKERSKICH Załącznik nr 2 do regulaminu zawarta w dniu.. pomiędzy: Zakładem Ubezpieczeń Społecznych z siedzibą w Warszawie przy ul. Szamockiej 3, 5, 01-748 Warszawa, NIP: 521-30-17-228,

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Alma CG. Europejski lider w zakresie # cost consultingu

Alma CG. Europejski lider w zakresie # cost consultingu Alma CG Europejski lider w zakresie # cost consultingu Agenda Kim jesteśmy Gwarancja jakości Obszary współpracy Etapy realizacji Projektu 3 Kim jesteśmy > Alma CG opracowała cost consulting - system doradztwa

Bardziej szczegółowo

Projekt Dobre Praktyki PIU na polskim rynku ubezpieczeń w zakresie ubezpieczeń sprzętu

Projekt Dobre Praktyki PIU na polskim rynku ubezpieczeń w zakresie ubezpieczeń sprzętu Dobre Praktyki PIU na polskim rynku ubezpieczeń w zakresie ubezpieczeń sprzętu Rozdział I POSTANOWIENIA OGÓLNE 1 Cel dokumentu Niniejszy dokument ma zapewnić właściwy sposób komunikowania Klientom przez

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl

Bardziej szczegółowo

Ubezpieczenie Cyber ERM w Chubb

Ubezpieczenie Cyber ERM w Chubb Ubezpieczenie Cyber ERM w Chubb Dla kogo jest przeznaczone? Ubezpieczenie Cyber ERM (Enterprise Risk Management) umożliwia transfer części ryzyka związanego ze stale rosnącymi zagrożeniami cybernetycznymi

Bardziej szczegółowo

Załącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO

Załącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO Załącznik nr 4 do Regulaminu konkursu na brokerską obsługę ubezpieczeniową jednostek organizacyjnych Miasta Katowice. UMOWA SERWISU BROKERSKIEGO Zawarta w dniu w Katowicach, pomiędzy: Miastem Katowice

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Konkurs na wybór brokera ubezpieczeniowego dla Grupy Scanmed

Konkurs na wybór brokera ubezpieczeniowego dla Grupy Scanmed Konkurs na wybór brokera ubezpieczeniowego dla Grupy Scanmed Przedmiotem konkursu jest wybór brokera ubezpieczeniowego, świadczącego usługi w zakresie pośrednictwa ubezpieczeniowego na podstawie ustawy

Bardziej szczegółowo

Ocena ryzyka kontraktu. Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej

Ocena ryzyka kontraktu. Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej Ocena ryzyka kontraktu Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej Plan prezentacji Główne rodzaje ryzyka w działalności handlowej i usługowej przedsiębiorstwa Wpływ udzielania

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

Umowa zlecenia brokerskiego

Umowa zlecenia brokerskiego Umowa zlecenia brokerskiego Zawarta w dniu... 2019 r. w Piekarach Śląskich pomiędzy: WĘGLOKOKS KRAJ Sp. z o. o. z siedzibą przy ul. Generała Jerzego Ziętka, 41940 Piekary Śląskie wpisaną do rejestru przedsiębiorców

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl

Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl 1 1. Regulamin określa zasady korzystania z aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl,

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Ubezpieczenie wspólnot i spółdzielni mieszkaniowych

Ubezpieczenie wspólnot i spółdzielni mieszkaniowych Ubezpieczenie wspólnot i spółdzielni mieszkaniowych Oferta usług brokerskich oraz doradztwa ubezpieczeniowego Szanowni Państwo. Asecurica Sp. z o.o. jest niezależnym brokerem ubezpieczeniowym i reasekuracyjnym

Bardziej szczegółowo

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej

Podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Stanowisko UKNF w sprawie dobrych praktyk w zakresie walutowych transakcji pochodnych - podstawowe zagadnienia opracowane na podstawie wniosków z analizy nadzorczej Zgromadzony w toku czynności nadzorczych

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej JTW SP. Z OO Zapytanie ofertowe Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej Strona 1 z 8 Spis treści 1. Klauzula poufności... 3 2. Wskazówki

Bardziej szczegółowo

PRAWNY TRANSFER RYZYKA WARSZAWA, STYCZEŃ 2016

PRAWNY TRANSFER RYZYKA WARSZAWA, STYCZEŃ 2016 PRAWNY TRANSFER RYZYKA WARSZAWA, STYCZEŃ 2016 TRANSFER RYZYKA PRZEKAZUJĄCY RYZYKO przyjęcie ryzyka cena transferu ryzyka PRZYJMUJĄCY RYZYKO Czy dane ryzyko jest ryzykiem transferowalnym? Jaki jest zakres

Bardziej szczegółowo

Projekt jest współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Projekt jest współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka K2 Internet S.A. al. Solidarności 74A, 00-145 Warszawa Warszawa, 14.04.2011 biuro@k2.pl, +48 22 448 70 00, www.k2.pl DW: kontrahenci K2 Internet S.A. ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie

Bardziej szczegółowo

Ogólne rozporządzenie o ochronie danych (RODO)

Ogólne rozporządzenie o ochronie danych (RODO) Ogólne rozporządzenie o ochronie danych (RODO) W jaki sposób Chubb może pomóc ograniczyć cyberryzyko? Nowe rozporządzenie RODO wprowadza ujednolicone zasady Rozporządzenie reguluje między innymi następujące

Bardziej szczegółowo

INFORMACJA SZCZEGÓŁOWA. O ZASADACH ZARZĄDZANIA KONFLIKTEM INTERESÓW W PZU SA ( Zasady)

INFORMACJA SZCZEGÓŁOWA. O ZASADACH ZARZĄDZANIA KONFLIKTEM INTERESÓW W PZU SA ( Zasady) INFORMACJA SZCZEGÓŁOWA O ZASADACH ZARZĄDZANIA KONFLIKTEM INTERESÓW W PZU SA ( Zasady) I. Wprowadzenie Powszechny Zakład Ubezpieczeń Spółka Akcyjna (Spółka) w swojej działalności unika działań mogących

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

UMOWA o nieodpłatne świadczenie usług brokerskich na rzecz Gminy Kędzierzyn-Koźle

UMOWA o nieodpłatne świadczenie usług brokerskich na rzecz Gminy Kędzierzyn-Koźle UMOWA o nieodpłatne świadczenie usług brokerskich na rzecz Gminy Kędzierzyn-Koźle zawarta dnia. r. pomiędzy GMINĄ KĘDZIERZYN-KOŹLE z siedzibą w Kędzierzynie-Koźlu przy ul. Grzegorza Piramowicza 32, reprezentowaną

Bardziej szczegółowo

Regulamin serwisu

Regulamin serwisu Regulamin serwisu www.kolorowennw.pl 1. Postanowienia ogólne 1. Niniejszy Regulamin określa: a) zasady korzystania z Serwisu, b) warunki techniczne świadczenia usług drogą elektroniczną, c) warunki przystąpienia

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

Oferta dla Klientów. Perfect Niezależne Doradztwo Finansowe SA

Oferta dla Klientów. Perfect Niezależne Doradztwo Finansowe SA Oferta dla Klientów Perfect Niezależne Doradztwo Finansowe SA Kilka słów o Perfect NDF SA: Firma Perfect NDF powstała 22 lipca 1994r. Od samego początku strategia Spółki ukierunkowana jest na kompleksową

Bardziej szczegółowo

SAP Field Service Management Jakość obsługi serwisowej pod lupą

SAP Field Service Management Jakość obsługi serwisowej pod lupą ŁĄCZY NAS TWÓJ SUKCES SAP Field Service Management Jakość obsługi serwisowej pod lupą Budowanie przewagi konkurencyjnej przybliża firmy do celu jakim jest większy zysk i udział w rynku czy niższe koszty

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

Oferta produktów ubezpieczeniowych (działalność komercjna)

Oferta produktów ubezpieczeniowych (działalność komercjna) Oferta produktów ubezpieczeniowych (działalność komercjna) KUKE KUKE jest specjalistą w ubezpieczaniu należności eksportowych realizowanych na warunkach kredytowych do blisko 200 krajów świata. Polski

Bardziej szczegółowo

Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka)

Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka) Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka) 1 / 9 Spis treści 1. CEL... 2. WPROWADZENIE... 3. DEFINICJE... 4. ZAKRES STOSOWANIA... 5. POTENCJALNE

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu Rozdział I Postanowienia ogólne 1. Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem

Bardziej szczegółowo

reprezentowanym przez.. zwanym dalej Brokerem.

reprezentowanym przez.. zwanym dalej Brokerem. Załącznik nr 4 do Regulaminu konkursu ofert na wybór brokera ubezpieczeniowego dla Agencji Rynku Rolnego w Warszawie Projekt Umowa o świadczenie usług brokerskich Zawarta w dniu.. r. w Warszawie pomiędzy:

Bardziej szczegółowo

SPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO. Nie ryzykuj zarządzając ryzykiem

SPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO. Nie ryzykuj zarządzając ryzykiem SPRAWDZONE ROZWIĄZANIA W UBEZPIECZENIU PROSPEKTU EMISYJNEGO Nie ryzykuj zarządzając ryzykiem Odpowiedzialność cywilna wynikająca z publicznej emisji papierów wartościowych Publiczna emisja papierów wartościowych

Bardziej szczegółowo

Doradztwo transakcyjne

Doradztwo transakcyjne Doradztwo transakcyjne BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance Maksymalizacja korzyści

Bardziej szczegółowo

Zapytanie ofertowe nr 001/16/FC

Zapytanie ofertowe nr 001/16/FC Zapytanie ofertowe nr 001/16/FC Zarząd Morskiego Portu Gdańsk S.A. (dalej: ZMPG S.A. ) zaprasza do złożenia oferty na Brokera Ubezpieczeniowego świadczącego usługi w zakresie pośrednictwa ubezpieczeniowego

Bardziej szczegółowo

ISTOTA UBEZPIECZENIA OCHRONY PRAWNEJ

ISTOTA UBEZPIECZENIA OCHRONY PRAWNEJ ISTOTA UBEZPIECZENIA OCHRONY PRAWNEJ Jakub Nawracała radca prawny Bartłomiej Janyga radca prawny Co to jest ubezpieczenie ochrony prawnej? Ubezpieczenie ochrony prawnej chroni przed ryzykiem prowadzenia

Bardziej szczegółowo

REGULAMIN ZASAD WSPÓŁPRACY PARTNERSKIEJ ZE SPÓŁKAMI Z GRUPY SALESBEE

REGULAMIN ZASAD WSPÓŁPRACY PARTNERSKIEJ ZE SPÓŁKAMI Z GRUPY SALESBEE REGULAMIN ZASAD WSPÓŁPRACY PARTNERSKIEJ ZE SPÓŁKAMI Z GRUPY SALESBEE 1 W niniejszym regulaminie wskazanym poniżej definicjom nadano następujące znaczenie: 1) Agencja SalesBee Technologies spółka z o.o.,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

Opis: Spis treści: Wprowadzenie - Ewa Wierzbicka 11. 1. Rynek ubezpieczeń non-life w Polsce - Kazimierz Ortyński 15

Opis: Spis treści: Wprowadzenie - Ewa Wierzbicka 11. 1. Rynek ubezpieczeń non-life w Polsce - Kazimierz Ortyński 15 Tytuł: Ubezpieczenia non-life Autorzy: Ewa Wierzbicka (red.) Wydawnictwo: CeDeWu.pl Rok wydania: 2010 Opis: W książce Ubezpieczenia non-life szczegółowo przedstawiono klasyczne oraz nowoczesne ubezpieczenia

Bardziej szczegółowo

Procedura zarządzania konfliktami interesów w Credit Agricole Towarzystwo Ubezpieczeń S.A. wersja 1.0

Procedura zarządzania konfliktami interesów w Credit Agricole Towarzystwo Ubezpieczeń S.A. wersja 1.0 Procedura zarządzania konfliktami interesów w Credit Agricole Towarzystwo Ubezpieczeń S.A. wersja 1.0 Metryka dokumentu Właściciel dokumentu Zespół ds. Zgodności z Przepisami Tytuł dokumentu Procedura

Bardziej szczegółowo

Transport i logistyka

Transport i logistyka Transport i logistyka BEZPIECZEŃSTWO W KAŻDYM ŚRODOWISKU Świat stoi w obliczu coraz większych zagrożeń dla bezpieczeństwa we wszystkich sektorach rynku. Potrzeby związane z bezpieczeństwem są różne w różnych

Bardziej szczegółowo

Doświadczenie, które zobowiązuje

Doświadczenie, które zobowiązuje Usługi dostosowane do potrzeb Doświadczony zespół ekspertów Rzetelność i profesjonalizm Rozwój Elastyczność i kompetencja Jako Saltex od 2004 roku z powodzeniem umacniamy swoją pozycję rzetelnego eksperta

Bardziej szczegółowo

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji

Bardziej szczegółowo

Warszawa, dnia 21 lipca 2016 r. Poz. 1076

Warszawa, dnia 21 lipca 2016 r. Poz. 1076 Warszawa, dnia 21 lipca 2016 r. Poz. 1076 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 19 lipca 2016 r. w sprawie przeprowadzania oceny bezpieczeństwa związanej z zapobieganiem zdarzeniom o charakterze terrorystycznym

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

UMOWA SERWISU BROKERSKIEGO

UMOWA SERWISU BROKERSKIEGO UMOWA SERWISU BROKERSKIEGO Uniwersyteckim Szpitalem Klinicznym im. Jana Mikulicza-Radeckiego we Wrocławiu ul. Borowska 213, 50-556 Wrocław reprezentowanym przez Piotra Pobrotyna Dyrektora Szpitala zwanym

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Tomasz Chlebowski ComCERT SA

Tomasz Chlebowski ComCERT SA Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

PODSTAWY UBEZPIECZEŃ FINANSOWYCH

PODSTAWY UBEZPIECZEŃ FINANSOWYCH SPIS TREŚCI PRZEDMOWA 11 Część pierwsza PODSTAWY UBEZPIECZEŃ FINANSOWYCH Rozdział 1 HISTORIA UBEZPIECZEŃ FINANSOWYCH 17 Rozdział 2 FORMALNA KLASYFIKACJA I CECHY UBEZPIECZEŃ FINANSOWYCH 23 1. Klasyfikacja

Bardziej szczegółowo