ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów

Wielkość: px
Rozpocząć pokaz od strony:

Download "ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów"

Transkrypt

1 ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów enterprise, integracji, wdrożeń i rozwoju systemów IT.

2 / S t r u k t u r a o r g a n i z a c y j n a I T C S A / ITC DELIVERY SALES CORPORATE OPERATIONS Audit and Security IT Service Enterprise Service Consulting Maintenance and Development Center Remote Help Private Public ime UseCrypt Dron House Presales Finances Legal Law on protection of classified information Marketing Logistics Front Desk IME DELIVERY ime Business ime Home Center Remote Help ime ime Worldwide ime PP Expert Team (IOS, Windows, Android, BlackBerry, MAC) On-site Service R&D Research Lab Go To Market INTERNAL AUDIT OFFICE Internal Audit Security Office HUMAN RESOURCES Employee relations Payroll

3 / S t r u k t u r a z e s p o ł u I T C S A / / Liczba pracowników i partnerów serwisowych ITC SA / / Struktura wiekowa / / Poziom wykształcenia / 6,70% 4,80% 3,00% 51,00% 97,00% 37,50% wiek wiek wiek 39+ wiek wyższe średnie Certyfikaty ITC SA Solidny pracodawca Mazowsza 2014 Odpowiedzialny pracodawca - Lider HR 2015

4 / O b e c n o ś ć r y n k o w a I T C S A / ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

5 / P o z y c j a I T C S A / 733 Zrealizowanych projektów 195 Współpracujących Ekspertów IT 23% Przychodów inwestujemy w B+R oraz start up s 18 Miejsce w kategorii Integratorów systemów IT w Rankingu Book of List w roku Inżynierów IT na terenie Polski 98,3% Średni poziom realizacji czasów SLA w projekcie IT Aktywnych użytkowników ime 24/7/365 Realizacja usług z każdego miejsca na ziemi o każdej porze 3 Zlecenia realizujemy w trzech językach polskim, angielskimi i włoskim Stron analiz i raportów stworzonych przez nasz dział Security and Audit 96,3% Użytkowników poleca ime 12 Miejsce w kategorii przychody ze świadczenia usług serwisowych w Rankingu TOP 200 w roku 2014 ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

6 / S t r u k t u r a s p r z e d a ż y I T C S A / / Przychód ITC SA netto w PLN / / Obszary działalności ITC SA / / Sektory działalności ITC SA / 12,31% 11,76% 36 mln 33,70% 18 mln 25,42% 25,42% 10 mln 62,27% ,12% Outsourcing IT (ime) Audyt i bezpieczeństwo Doradztwo Ubezpieczenia i finanse Usługi e-commerce Administracja publiczna Pozostałe sektory

7 / O b s z a r y d z i a ł a l n o ś c i / A u d y t Ocena stanu bezpieczeństwa Testy penetracyjne infrastruktury sieciowej, systemów operacyjnych, aplikacji, baz danych, interfejsów API (BlackBox, GrayBox, White-Box). Proaktywne skanowanie podatności systemów teleinformatycznych, audyt dojrzałości kodu źródłowego. Badanie podatności testowanych systemów z wykorzystaniem mutation-based fuzzers oraz generation-based fuzzers. Testy obciążeniowo-wydajnościowe systemów, aplikacji, środowiska IT. Analizy sandbox w modelu statycznym i dynamicznym w zakresie aktywności na poziomie plików, mutex, rejestru plików, sieci. Audyt zgodności z wytycznymi GIODO w zakresie zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji. Audyt oraz przygotowanie do wdrożenia i certyfikacji na zgodność z międzynarodową normą ISO/IEC 27001:2013 w zakresie zarządzania bezpieczeństwem informacji. ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

8 / O b s z a r y d z i a ł a l n o ś c i / B e z p i e c z e ń s t w o Wdrożenie systemów bezpieczeństwa Dostawa i wdrożenie systemu informatycznego do przetwarzania danych osobowych iloy GIODO (w pełni zgodny z wytycznymi Dz. U. Nr 100 poz. 1024). Opracowanie i implementacja dokumentacji w zakresie bezpieczeństwa, m.in. polityki bezpieczeństwa IT, strategii informatyzacji przedsiębiorstwa, map ryzyk w zakresie systemów i infrastruktury IT procedury, zalecenia, wytyczne, instrukcje, regulaminy, ekspertyzy. Ochrona i przeciwdziałanie atakom typu Distributed Denial of Services. Pracujemy w oparciu o Social-Engineer INC., OWASP, CIS, ASVS, OSSTMM, NIST, TISM, COBIT5, PRINCE2 oraz standardy ISO: 27001, 20000, 9001, Dostawa i wdrożenie UseCrypt - Kryptograficzna ochrona danych. Unikalny w skali światowej produkt do bezpiecznego przechowywania i współdzielenia danych w chmurze. UseCrypt to kryptosystem, który łączy szyfrowanie danych za pomocą algorytmów asymetrycznych i symetrycznych z innymi zaawansowanymi mechanizmami i protokołami kryptograficznymi w celu zapewnienia możliwie najwyższego poziomu bezpieczeństwa.

9 / O b s z a r y d z i a ł a l n o ś c i / D o r a d z t w o IT Governance, opracowywanie oraz wsparcie we wdrożeniu SOA/SOA Gov. Analizy niezawodności, dostępności, integralności danych w tym budowa map ryzyk (KNF/COBIT). Analizy wymagań projektowych, modelowanie i projektowanie procesów biznesowych oraz map ryzyk. Opracowywanie modeli działania wg ITIL v3, a w tym Service Strategy (SS), Service Design (SD), Service Transition (ST), Service Operation (SO), Continual Service Improvement (CSI). Opracowywanie i utrzymanie Katalogu Usług IT oraz procesów ITSM wg ITIL v3. Weryfikacja zakresu i kosztów umów podwykonawczych (COST SAFE ), ocena racjonalności kosztów, łańcuch dostaw. Ocena dojrzałości usług informatycznych, badanie poziomu jakości usług. Doradztwo procesowe i audyty otwarcia.

10 / O b s z a r y d z i a ł a l n o ś c i / Usługi w trybie 24/7/365 Worldwide Outsourcing infrastruktury IT obejmujący kompleksową obsługę stacji roboczych oraz urządzeń peryferyjnych, oraz sieci LAN/WAN/Wi-Fi. Usługi świadczone są zgodnie z międzynarodową normą ISO/IEC 20000: 2011 oraz metodyką ITIL v3. Serwis pogwarancyjny infrastruktury enterprise obejmujący serwery, bazy danych, aplikacje, kopie zapasowe, Disaster Recovery Center, Centrum Danych (Data Center) 24/7. Monitoring infrastruktury sieci i zasobów IT łączący w sobie możliwości monitorowania sieci WAN, serwerów, aplikacji, usług, urządzeń sieciowych i innych elementów infrastruktury IT, takich jak UPSy czy drukarki. Business Process Outsourcing obejmujący Help Desk IT [24/7/365], On-site Support, IT Service Management. Outsourcing rozwoju oprogramowania w zależności od zakresu współpracy, można wyróżnić trzy główne modele współpracy: Body Leasing, Projekty Clear-Box, Projekty Black-Box. Wdrożenia systemów klasy IT Service Management (ITSM wg. ITIL) oraz aplikacje dedykowane (Java, C#, C++). ISO/IEC 27001:2013 ISO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

11 / W y b r a n e p r o j e k t y I T C S A / Opracowanie koncepcji architektury systemu informatycznego NFZ odpowiedzialnego za wymianę danych medycznych pomiędzy Polską a placówkami zagranicznymi. Serwis pogwarancyjny dla urządzeń klasy enterprise oraz audyt bezpieczeństwa i wydajności infrastruktury w oparciu o ISO/IEC 27001:2013. Outsourcing IT w zakresie infrastruktury i oprogramowania w trybie 24/7/365. Usługi doradcze w zakresie ITIL v3, w tym m.in. mapy procesów, katalog usług i procedur IT, due dilligence oraz usługi wdrożeniowe dla systemu klasy ITSM. Utrzymanie i rozwój systemu orzekania o niepełnosprawności EKSMOON w trybie 24/7/365. Serwis pogwarancyjny i usługi wsparcia technicznego dla sprzętu i oprogramowania w trybie 24/7/365. Doradztwo strategiczne w zakresie organizacji Service Desk wg. ITIL v3 w Szwecji, Słowacji, Litwie, Francji i Polsce. Naprawy pogwarancyjne i konserwacja ponad 600 jednostek sprzętowych obejmująca zestawy komputerowe i urządzenia peryferyjne w trybie zdalnym oraz w miejscu użytkowania zleceniodawcy. Serwis pogwarancyjny ponad 20 tysięcy urządzeń serwerowych i sieciowych w 410 jednostkach agencji oraz w serwerowniach centralnych w trybie 24/7/365.

12 / W y b r a n e r e f e r e n c j e I T C S A s e k t o r p u b l i c z n y /

13 / W y b r a n e r e f e r e n c j e I T C S A s e k t o r p r y w a t n y /

14 / C e r t y f i k a t y I T C S A / ISO/IEC 27001:2013 bezpieczeństwo informacji. ISO/IEC 20000:2011 zarządzanie usługami IT. ISO/IEC 9001:2015 zarządzanie jakością. ISO/IEC 22301:2012 zarządzanie ciągłością działania. Świadectwo Bezpieczeństwa Przemysłowego (zdolność ITC SA do ochrony informacji niejawnych UE i NATO a także oznaczonych klauzulą: ściśle tajne, tajne oraz poufne). NATO Commercial and Government Entity Code NCAGE: 2682H. Rzetelna Firma KRD. Wiarygodna Firma Nowoczesna Firma CNF. Solidny Pracodawca Mazowsza Rzetelny Partner Samorządu nr Odpowiedzialny Pracodawca Lider HR / P a r t n e r z y t e c h n o l o g i c z n i i c e r t y f i k a c j e I T C S A /

15 / S i e d z i b a - H Q / Twarda 18, Spektrum Tower, XII piętro Warszawa, PL Tel: Fax: biuro@itcsa.pl ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

Way into the future. / A U D Y T / D O R A D Z T W O / O U S O U R C I N G I T /

Way into the future. / A U D Y T / D O R A D Z T W O / O U S O U R C I N G I T / / A U D Y T / D O R A D Z T W O / O U S O U R C I N G I T / P R O F I L D Z I A Ł A L N O Ś C I I T C Jesteśmy polska firma o globalnym zasie gu. Dostarczamy rozwia zania dla najwaz niejszych sektoro w

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu

Bardziej szczegółowo

SNP Poland. do BCC

SNP Poland. do BCC SNP Poland do 2017 - BCC Grupa SNP 7 000+ PROJEKTÓW IT SNP SE światowy dostawca nr 1 rozwiązań i usług dla transformacji środowisk SAP Fuzje, przejęcia i wydzielenia Reorganizacje korporacyjne Migracje

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Prezentacja Grupy Atende 2017

Prezentacja Grupy Atende 2017 Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.

Bardziej szczegółowo

Bezpieczeństwo specjalne

Bezpieczeństwo specjalne Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości

Bardziej szczegółowo

Prezentacja Grupy Atende

Prezentacja Grupy Atende kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Asseco Poland na ścieżce dynamicznego wzrostu

Asseco Poland na ścieżce dynamicznego wzrostu Asseco Poland na ścieżce dynamicznego wzrostu Fuzja Akwizycje Nowy Zarząd Warszawa, 14 grudnia 2006 Fuzja Asseco Poland i Softbank Działania wykonane Pozostałe do zrobienia 08/2006 Podpisanie planu połączenia

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r.

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r. Prezentacja wyników Raport kwartalny za II kwartał 2013 r. KBJ S.A., 14 sierpnia 2013 KBJ S.A. KBJ działa w Polsce od 2007 r. Nasze główne atuty to: Unikalne kompetencje w zakresie platformy NetWeaver:

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL Podyplomowe Studia ZARZĄDZANIE SYSTEMAMI BAZ DANYCH Celem studiów jest przekazanie

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

no F E R T A P R E Z E N T A C J A M O Ż L I W O Ś C I B L O C K C H A I N

no F E R T A P R E Z E N T A C J A M O Ż L I W O Ś C I B L O C K C H A I N no F E R T A P R E Z E N T A C J A M O Ż L I W O Ś C I B L O C K C H A I N 2 0 1 9 B l o c k c h a i n t o n i e s a m o w i t y m e c h a n i z m c y f r o w e g o j u t r a. A l e p o t r z e b u j e

Bardziej szczegółowo

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J o r a z A N A

Bardziej szczegółowo

Rozwiązania i usługi SAP

Rozwiązania i usługi SAP Rozwiązania i usługi SAP Rozwiązania SAP SAP ERP SAP ERP (SAP Enterprise Resource Planning) jest oprogramowaniem oferującym skuteczne i sprawdzone zarządzanie przedsiębiorstwem. System SAP został stworzony

Bardziej szczegółowo

Budowa kompetencji kluczem do skutecznej sprzedaży usług i rozwiązań

Budowa kompetencji kluczem do skutecznej sprzedaży usług i rozwiązań Budowa kompetencji kluczem do skutecznej sprzedaży usług i rozwiązań Kilka faktów na temat polskiego rynku IT Wartość polskiego rynku informatycznego wciąż rośnie Kondycja branży IT jest uzależniona od

Bardziej szczegółowo

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Ostatnie ataki hackerów były skierowane na organizacje rządowe, banki i firmy farmaceutyczne. Co należy zrobić, aby utrzymać swoje

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Projekt

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP. Joanna Grzegorzewska.

RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP. Joanna Grzegorzewska. RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP Joanna Grzegorzewska joanna.grzegorzewska@redclover.pl +48 503 079 161 KOMPLEKSOWA OFERTA FIRMY STRONA 2 PEŁNA OFERTA SPRZĘTU AKTYWNEGO STRONA

Bardziej szczegółowo

Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową

Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową O NAS Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową 29 lat doświadczeń na polskim rynku Szerokie portfolio klientów: branża bankowa, finansowa i ubezpieczeniowa, telekomunikacyjna,

Bardziej szczegółowo

Rynek IT. w Polsce 2012. Prognozy rozwoju na lata 2012-2016. Data publikacji: II kwartał 2012. Język: polski, angielski

Rynek IT. w Polsce 2012. Prognozy rozwoju na lata 2012-2016. Data publikacji: II kwartał 2012. Język: polski, angielski Rynek IT w Polsce 2012 Prognozy rozwoju na lata 2012-2016 Data publikacji: II kwartał 2012 Język: polski, angielski Opis raportu W publikacji została zaprezentowana wyczerpująca analiza trzech głównych

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

Rozwijaj się w gronie profesjonalistów Capgemini

Rozwijaj się w gronie profesjonalistów Capgemini Rozwijaj się w gronie profesjonalistów Capgemini Grupa Capgemini - kim jesteśmy? Globalnie obsługujemy 14 z 15 największych na świecie producentów samochodów Dokonaliśmy 40 przejęć w ciągu 40 lat 120 000

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

ERP bliżej biznesu Klienta

ERP bliżej biznesu Klienta ERP bliżej biznesu Klienta Inwestycji w rozwój firmy i produktów Rozwijania funkcjonalności systemów 27 lat Stosowania najlepszych praktyk IT Koncentrowania się na biznesie Klienta Doświadczenia i know

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia

Bardziej szczegółowo

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności

Bardziej szczegółowo

Konstruktor Mechanik

Konstruktor Mechanik Konstruktor Mechanik Opracowanie dokumentacji konstrukcyjnej : przygotowanie i opracowanie założeń technicznych, obsługa konstrukcyjna produkcji. Wykształcenie wyższe techniczne inżynier mechanik, Analiza

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO

Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO DEKRA SE Witamy w DEKRA DEKRA to światowy lider usług dla przemysłu, certyfikacji systemów zarządzania, badań wyrobów, odbiorów technicznych, rzeczoznawstwa,

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

POZWÓL, ŻE SIĘ PRZEDSTAWIMY

POZWÓL, ŻE SIĘ PRZEDSTAWIMY WITAJ! POZWÓL, ŻE SIĘ PRZEDSTAWIMY Seenet S.A. jest firmą z branży IT, zajmującą się od 1997 roku dostawą zaawansowanych rozwiązań teleinformatycznych dla przedsiębiorstw i instytucji w całej Polsce. Jako

Bardziej szczegółowo

Polska-Warszawa: Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe i wsparcia 2017/S Ogłoszenie o zamówieniu

Polska-Warszawa: Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe i wsparcia 2017/S Ogłoszenie o zamówieniu 1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:418587-2017:text:pl:html Polska-Warszawa: Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Od ponad 20 lat dostarczamy unikalne rozwiązania informatyczne tym menedżerom, których wymagania są wyższe niż standardowe.

Od ponad 20 lat dostarczamy unikalne rozwiązania informatyczne tym menedżerom, których wymagania są wyższe niż standardowe. Nasze rozwiązania zawsze powstają przy wykorzystaniu wiedzy współpracujących z nami ekspertów, jednakże zawsze pamiętamy, że cel zastosowania tej wiedzy ma służyć rozwojowi biznesu klientów. Naszą przewagą

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Numer ogłoszenia: 368490-2014; data zamieszczenia: 06.11.2014. Informacje o zmienianym ogłoszeniu: 227315-2014 data 28.10.2014 r.

Numer ogłoszenia: 368490-2014; data zamieszczenia: 06.11.2014. Informacje o zmienianym ogłoszeniu: 227315-2014 data 28.10.2014 r. Numer ogłoszenia: 368490-2014; data zamieszczenia: 06.11.2014 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 227315-2014 data 28.10.2014

Bardziej szczegółowo

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

ROZWIĄZANIA I USŁUGI SAP

ROZWIĄZANIA I USŁUGI SAP ROZWIĄZANIA I USŁUGI SAP Rozwiązania SAP / SAP ERP Opis rozwiązania SAP ERP (SAP Enterprise Resource Planning) jest oprogramowaniem oferującym skuteczne i sprawdzone zarządzanie przedsiębiorstwem. System

Bardziej szczegółowo

Przedstawienie działań IT MF

Przedstawienie działań IT MF Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych

Bardziej szczegółowo

RAPORT KWARTALNY KBJ S.A. ZA I KWARTAŁ 2012 ROKU. Warszawa, dnia 15 maja 2012 roku.

RAPORT KWARTALNY KBJ S.A. ZA I KWARTAŁ 2012 ROKU. Warszawa, dnia 15 maja 2012 roku. RAPORT KWARTALNY ZA I KWARTAŁ 2012 ROKU Warszawa, dnia 15 maja 2012 roku www.kbj.com.pl Spis treści 1. Podstawowe informacje o Spółce... 3 1.1 Struktura Akcjonariatu... 4 1.2 Skład Zarządu... 4 1.3 Skład

Bardziej szczegółowo

Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO

Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO DEKRA SE Witamy w DEKRA DEKRA to światowy lider usług dla przemysłu, certyfikacji systemów zarządzania, badań wyrobów, odbiorów technicznych, rzeczoznawstwa,

Bardziej szczegółowo

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011

Bardziej szczegółowo

doradztwo sgh Badania Ekspertyzy Consulting Profesjonalne usługi dla biznesu i administracji

doradztwo sgh Badania Ekspertyzy Consulting Profesjonalne usługi dla biznesu i administracji doradztwo sgh Badania Ekspertyzy Consulting Profesjonalne usługi dla biznesu i administracji nasza oferta Centrum Przedsiębiorczości i Transferu Technologii SGH świadczy usługi komercyjne w zakresie sporządzania

Bardziej szczegółowo

PRZYSZŁOŚĆ TO TECHNOLOGIA

PRZYSZŁOŚĆ TO TECHNOLOGIA PRZYSZŁOŚĆ TO TECHNOLOGIA Systemy IT dla sektora publicznego Informatyczny System Osłony Kraju (ISOK) ma chronić wszystkie regiony przed nadzwyczajnymi zagrożeniami meteorologicznymi. Odpowiadamy za kompleksowe

Bardziej szczegółowo