Asseco Business Solutions SA. Pion Biznesowy Incenti

Wielkość: px
Rozpocząć pokaz od strony:

Download "Asseco Business Solutions SA. Pion Biznesowy Incenti"

Transkrypt

1 Asseco Business Solutions SA Pion Biznesowy Incenti Asseco Business Solutions S.A. (Asseco BS) dostarcza nowoczesne rozwiązania informatyczne dla przedsiębiorstw. Kompleksowa oferta firmy obejmuje gotowe programy dla małych spółek marki WA-PRO, indywidualnie dostosowywane systemy ERP Safo i Softlab, system do zarządzania kapitałem ludzkim marki KOMA a także usługi outsourcingu IT, e-learningu oraz konsultingu informatycznego marki Incenti. Za zarządzanie i rozwój poszczególnych marek odpowiedzialne są Piony Biznesowe. Asseco Business Solutions posiada swoje biura w 11 miastach Polski oraz sieć ponad 500 Partnerów Handlowych na terenie całego kraju. Partnerami technologicznymi i biznesowymi Asseco BS są największe światowe koncerny, m.in.: HP, IBM, Microsoft, Oracle, SkillSoft. Asseco Business Solutions jest notowane na warszawskiej Giełdzie Papierów Wartościowych. Wraz z firmą Anica System Asseco BS tworzy Grupę Kapitałową Asseco Business Solutions. Spółka należy do Grupy Kapitałowej Asseco, będącej jednym z największych dostawców oprogramowania własnego w Europie Środkowo-Wschodniej. Więcej informacji o firmie i ofercie:

2 Pion Biznesowy Incenti Pion Biznesowy Incenti to profesjonalne usługi outsourcingowe, wysokiej klasy e-learning oraz konsulting informatyczny. Oferta Incenti skierowana jest do dużych i średniej wielkości przedsiębiorstw, instytucji i korporacji z sektorów: finansowego, przemysłowego, telekomunikacyjnego i administracji publicznej. W obszarze e-learningu grupę docelową stanowią również firmy z sektora MSP. Oferowanie organizacjom z sektora dużych i średnich przedsiębiorstw rozwiązań outsourcingowych ma na celu wspieranie realizacji strategii biznesowej firmy poprzez zapewnienie niezawodnego działania infrastruktury informatycznej oraz pomoc doświadczonych inżynierów. Outsourcing Ciągłość i niezawodność biznesu, stabilność infrastruktury informatycznej, wiedza doświadczonych specjalistów nie zawsze takie elementy można zgromadzić wewnątrz firmy. Stąd często organizacje podejmują decyzję o wyoutsourcowaniu części procesów. Tego typu usługi oferowane przez konkretnego dostawcę są wynikiem wieloletniej praktyki rynkowej. Outsourcing IT to brak kłopotów związanych z funkcjonowaniem infrastruktury informatycznej, kontrola kosztów związanych z jej rozwojem oraz dostęp do fachowej wiedzy inżynierów. 10 x tak czyli dlaczego outsourcing 1. Outsourcing to bardzo wysoki poziom fizycznego bezpieczeństwa powierzonej infrastruktury. 2. Outsourcing to gwarancja nieprzerwanego dostępu do własnych zasobów. 3. Outsourcing to odciążenie klientów od działań niezwiązanych z realizacją zadań biznesowych. 4. Outsourcing to ograniczenie kosztów związanych z rozbudową infrastruktury sprzętowej oraz usługowej. 5. Outsourcing to obsługa powierzonych usługodawcy systemów w modelu 24/7/ Outsourcing to podniesienie dostępności powierzonego systemu poprzez wykorzystanie natychmiastowego dostępu do wiedzy eksperckiej. 7. Outsourcing to przejęcie odpowiedzialności za bezpieczeństwo środowiska informatycznego przez usługodawcę. 8. Outsourcing to dostarczenie bazy wiedzy umożliwiającej optymalizowanie kosztów związanych z utrzymaniem systemu. 9. Outsourcing to optymalne wykorzystanie zasobów informatycznych firmy. 10. Outsourcing to rygorystyczna polityka przechowywania danych służąca ich bezpieczeństwu.

3 Pion Biznesowy Incenti zakres usług Portfolio usługowe marki Incenti obejmuje takie obszary, jak m.in.: Hosting, Kolokacja, Sieć, Monitoring, Storage, Sieć, Usługi Microsoft, CRM, Usługi bezpieczeństwa, Konsulting. Kolokacja Usługa kolokacji, to zapewnienie 4 podstawowych elementów niezbędnych do właściwego funkcjonowania infrastruktury informatycznej: bezpiecznej lokalizacji, zasilania energetycznego, klimatyzacji, łączy teleinformatycznych. Korzyści: bardzo wysoki poziom fizycznego bezpieczeństwa powierzonej infrastruktury, gwarancja nieprzerwanego dostępu do własnych zasobów i serwerów, stabilność prowadzonego biznesu, ograniczenie kosztów związanych z rozbudową własnej infrastruktury sprzętowej, obsługa systemu 24/7/365. Hosting Administrację systemami informatycznymi oraz przejęcie odpowiedzialności za ich dostępność zapewnia usługa hostingu oferowana przez Pion Biznesowy Incenti. Hosting może być uzupełnieniem kolokacji. W jego ramach Klienci mogą liczyć na: gwarantowaną dostępność oraz krótki czas reakcji w sytuacjach awaryjnych, utrzymywanie systemów informatycznych według procesów opartych na ITIL, obsługę systemu zgodną z restrykcyjną polityką bezpieczeństwa w obszarach organizacyjnych i technologicznych.

4 Korzyści: podniesienie dostępności powierzonego systemu poprzez wykorzystanie natychmiastowego dostępu do wiedzy eksperckiej, zwiększenie bezpieczeństwa danych, dostęp do sprawdzonych technologii w postaci usług współdzielonych (monitoring, backup, VPN, DNS). Monitoring Monitoring jest kluczową usługą oferowaną przez Pion Biznesowy Incenti. Monitoring to gromadzenie informacji o stanie systemów informatycznych, analiza otrzymywanych informacji, a następnie w postaci wyselekcjonowanej i przetworzonej przekazywanie jej do fachowców odpowiedzialnych za obsługę. Monitoring w ofercie Pionu Biznesowego Incenti rozwijany jest w oparciu o doświadczenia. Uzyskane kompetencje w obszarze utrzymania systemów informatycznych implementowane są w mechanizmach obserwujących stan systemu. Sugerowane akcje korygujące są modyfikowane w celu uzyskania minimalnych czasów przywrócenia pożądanego stanu systemu. Dzięki monitorowaniu Klient uzyskuje: precyzję przy rozliczeniu SLA (Service Level Agreement), możliwość działania prewencyjnego, informację umożliwiającą podjęcie poprawnych decyzji biznesowych i technicznych. Korzyści: dostarczenie informacji biznesowej i technicznej o stanie rozwiązania IT, natychmiastowa reakcja w przypadkach awaryjnych, skrócenie procesu izolacji błędu i diagnostyki problemu, zapobieganie przestojom dzięki informacjom ostrzegawczym, wykorzystanie doświadczeń i bazy wiedzy Pionu Biznesowego Incenti, dostarczenie bazy wiedzy umożliwiającej optymalizowanie kosztów związanych z utrzymaniem systemu. Storage Storage to rozwiązania gwarantujące efektywne i bezpieczne gromadzenie danych oraz ich zabezpieczanie. W Ośrodku Przetwarzania Danych Pionu Biznesowego Incenti na usługę storage u składają się dwa rozwiązania: 1. Udostępnienie przestrzeni dyskowej Podstawowe cechy: dedykowana sieć SAN, modularne macierze klasy midle range, brak pojedynczych punktów awarii,

5 zaawansowane funkcje (kopie migawkowe, etc.). 2. Backup i archiwizacja danych Podstawowe cechy: system dostosowany do pracy w heterogenicznym środowisku, system oparty o IBM Tivoli Storage Manager, separacja ruchu sieciowego i produkcyjnego, procesy weryfikacji planów awaryjnych. Korzyści: integracja usług backupu i archiwizacji w jednym otoczeniu - jednolita konfiguracja i zarządzanie procesami wykonywania kopii zapasowych i archiwalnych, całodobowy nadzór nad procesem wykonywania kopii, optymalne wykorzystanie zasobów firmy przez Klienta, polityka przechowywania danych, dostosowanie do indywidualnych potrzeb, kompresja i szyfrowanie danych, wysoki poziom bezpieczeństwa danych. Sieć Udostępnienie infrastruktury sieciowej ma na celu zapewnienia dostępu do usług realizowanych w Ośrodku Przetwarzania Danych oraz umożliwienie komunikacji w ramach powierzonych zasobów. Usługa ta pozwala na zebranie i raportowanie informacji o wykorzystaniu sieci przez poszczególne usługi sieciowe. Zespół Incenti może zdefiniować oraz wdrożyć mechanizmy zarządzania takimi usługami. Podstawowe cechy: gwarantowany poziom usług, całodobowa obsługa, niezawodność zapewniana na wielu poziomach: - infrastruktury, - operatorów. Korzyści: niskie koszty inwestycyjne, mały koszt użytkowania, wysoka niezawodność sieć wraz z gwarancjami jej dostępności (SLA), szybkie i sprawne przywrócenie działania sieci w razie awarii, monitoring, wykrywanie zagrożeń we wczesnym stadium, sprawne i kompetentne zarządzanie infrastrukturą sieciową oraz bezpieczeństwem.

6 Usługi Microsoft Gold Certified Partner tytuł ten potwierdza kompetencje inżynierów Asseco Business Solutions w zakresie technologii Microsoft. Realizację projektów opieramy o najlepsze praktyki - począwszy od planowania architektury systemu, szacowania budżetu poprzez udokumentowaną implementację zakończoną szkoleniami dla przyszłych użytkowników. Nasi inżynierowie posiadają certyfikaty MCSE, MCTS, MCITP oraz referencje ze zrealizowanych projektów, które potwierdzają ich umiejętności techniczne oraz niezbędną wiedzę. Zespół Pionu Biznesowego Incenti to gwarancja działania w zaplanowanym harmonogramie oraz ustalonym wcześniej budżecie. Infrastruktura i bezpieczeństwo Szacowanie kosztów utrzymania proponowanej infrastruktury, co wpływa na obniżenie całkowitego kosztu posiadania środowiska IT jest jednym z podstawowych kryteriów doboru rozwiązania. Inżynierowie PB Incenti wiedzą, że spójne rozwiązania gwarantujące utrzymanie bezpieczeństwa zasobów firmy zgodnie z przyjętą polityką jest ważne. Dlatego też oferta Incenti wykorzystuje szeroką listę oprogramowania firmy Microsoft do przekształcenia heterogenicznych środowisk IT w jednorodne rozwiązania. Zarządzana infrastruktura IT: o centralizacja zarządzania użytkownikami oraz komputerami w firmie, o hierarchiczne odwzorowanie struktury firmy pozwalające na osadzenie potrzeb biznesowych w środowisku IT, o dynamiczny model przydzielania oraz odbierania uprawnień do wielu zasobów przy pomocy jednej technologii. Standaryzacja i optymalizacja infrastruktury: o wykorzystanie modelu optymalizacji infrastruktury Microsoft, o zmiana postrzegania systemów IT: nie jako centrum kosztów, ale w pełni zautomatyzowanej infrastruktury z dynamicznym wykorzystaniem zasobów, o optymalizacja: serwerów, stacji roboczych, dostępu zdalnego, wirtualizacji. Zarządzanie konfiguracją i zmianami infrastruktury: o jedno rozwiązanie do zarządzania środowiskiem serwerowym, urządzeniami sieciowymi, komputerami oraz urządzeniami mobilnymi, o automatyzacja większości procesów związanych z budową oraz utrzymaniem infrastruktury w firmie, o definiowanie oraz wymuszanie standardów konfiguracji pozwalające na zachowanie zgodności z wcześniej przyjętymi standardami lub regulacjami. Monitoring: o zmiana podejścia do zarządzania istniejącym środowiskiem IT: od reakcyjnego do proaktywnego, o najlepsze praktyki w zakresie monitorowania poszczególnych systemów dostarczona wprost od producentów,

7 o monitorowanie całego środowiska: aplikacji LOB, infrastruktury, urządzeń sieciowych, a także stacji roboczych. Komunikacja w firmie Podstawą sukcesów w firmie jest sprawne komunikowanie się pracowników, które może być jeszcze lepsze dzięki wsparciu nowoczesnych technologii. Rozwiązania marki Incenti wykorzystują najnowsze produkty firmy Microsoft, dzięki którym skutecznie wdrażane są: Systemy pracy grupowej: o poczta elektroniczna, współdzielony kalendarz, zadania oraz kontakty, o bezpieczny dostęp do danych z każdego miejsca poprzez: klienta pocztowego, przeglądarkę internetową, telefon komórkowy, o kompleksowe bezpieczeństwo informacji: szyfrowanie treści, elektroniczny podpis, archiwizacja, ochrona przed spamem, wirusami oraz wyłudzaniem informacji. Portal korporacyjny: o intuicyjne witryny udostępniające informacje dla pracowników, o repozytoria dokumentów, śledzenie wersji, tworzenie metryki, o przepływy pracy tworzone indywidualnie do zarządzania procesami biznesowymi w firmie. Unified Communications: o współpraca w czasie rzeczywistym z wykorzystaniem: wiadomości błyskawicznych (IM), konferencji audio-video, a także VoIP, o zawsze aktualna informacja o obecności pracowników, o integracja z Microsoft Outlook, systemami pracy grupowej oraz usługą katalogową. Zarządzanie projektami w firmie: o implementacja procesu zarządzania projektami zgodnie z przyjętą wcześniej metodyką, o planowanie zadań według celów strategicznych: śledzenie całego cyklu życia projektu, analizy i raporty, analiza wariantowa, kontrola wydatków, planowanie nakładów, o integracja procesów biznesowych z prowadzonymi projektami w firmie dzięki zastosowaniu przepływów pracy. CRM Ilu nowych klientów pozyskaliśmy? Dlaczego klienci odchodzą? Jakie produkty należy wprowadzić do oferty? Gdzie możemy zwiększyć sprzedaż? Odpowiedzi na takie pytania może udzielić system Microsoft Dynamics CRM 4.0. Zawiera on wszystkie narzędzia i funkcje niezbędne do tworzenia i łatwego utrzymywania oraz umacniania relacji z klientami od pierwszego kontaktu do zakupu i obsługi posprzedażnej. Jest to możliwe dzięki temu, że MS Dynamics CRM łączy w sobie trzy główne obszary związane z zarządzaniem relacjami z klientami tj. obszar sprzedaży, marketingu oraz obsługi serwisowej. Zaletą tego narzędzie jest łatwość jego integracji ze wszystkimi produktami firmy Microsoft tworząc dzięki temu profesjonalne narzędzie pracy.

8 Funkcjonalności systemu CRM Przekształcanie informacji w zaawansowaną analizę biznesową Ta funkcjonalność umożliwia przeglądanie i sortowanie szerokiej gamy raportów w celu rozpoznawania trendów, zarządzanie pracami serwisu i prognozowanie ich natężenia. Śledzenie procesów i oceny wydajności sprzedaży umożliwiają zwiększenie efektywności funkcjonowania firmy, podniesienie jej przychodów, obniżenie kosztów, wzmocnienie widoczności na rynku. Funkcjonalność ta pozwala też na pozyskanie informacji: jakie nowe produkty należy wprowadzić na rynek, w jakich segmentach zwiększyć sprzedaż wiązaną i krzyżową (tzw. up-selling i cross-selling). Obsługę większego zakresu relacji biznesowych Dzięki systemowi Microsoft Dynamics CRM relacje pomiędzy poszczególnymi działaniami mogą być bardziej elastyczne. Niezależnie od tego, jak skomplikowane są powiązania biznesowe występujące w firmie, można skonfigurować rozwiązanie dopasowane do indywidualnej struktury firmy i zachodzących w niej procesów. Microsoft Dynamics CRM 4.0 to: o szybki dostęp do informacji o kliencie z dowolnej lokalizacji, o łatwa segmentacja obecnych oraz potencjalnych klientów, o precyzyjne przygotowanie kampanii marketingowych, o zwiększenie efektywności operacyjnej, dzięki standaryzacji i uproszczeniu procesów (workflow), o prowadzenie interesów na skalę globalną (dostępnych ponad 20 języków oraz walut), o inteligentne zarządzanie danymi poprzez łatwe i skuteczne importowanie informacji z różnych źródeł, o intuicyjny interfejs, wbudowany do Microsoft Office Outlook, o usprawnienie komunikacji w trybie offline tak, by każdy pracownik mógł wydajnie pracować niezależnie od miejsca, w którym przebywa, o dostęp do aplikacji poprzez WWW oraz Microsoft Office Outlook, o integracja z istniejącymi systemami dzięki wykorzystaniu uniwersalności usług sieciowych (Web Services) opartych na platformie Microsoft.NET Framework, o obsługa wielu kanałów komunikacyjnych ( , telefon, fax, WWW, chat) dzięki integracji z serwerem pocztowym Exchange, telefonią i rozwiązaniami CONTACT CENTER, Office Communications, o kilka modelów rozwiązania tj. aplikacja instalowana u klienta jak i aplikacja hostowana przez Asseco Business Solutions w jej ośrodku przetwarzania danych, o elastyczne opcje licencjonowania: opłata miesięczna (w przypadku usługi hostingu rozwiązania CRM) lub zakup licencji w przypadku opcji on-premise.

9 Usługi bezpieczeństwa Informacja stała się najcenniejszym aktywem w każdym dużym przedsiębiorstwie. Stąd potrzeba coraz silniejszej jej ochrony. Wzrosła ilość i wartość danych jakie przetwarzane są drogą elektroniczną, a przestój jednodniowy w działalności spółki powoduje wówczas milionowe straty. Obecnie ataki na systemy informatyczne przekształciły się z mających przynieść rozgłos atakującemu na mające przynieść wymierne zyski finansowe. Dlatego temat zapewnienia bezpieczeństwa danych dotyczy każdego przedsiębiorstwa bez względu na wielkość i rodzaj działalności. Odpowiadając na obecne zagrożenia i podatności firma Asseco Business Solutions S.A. proponuje wielowarstwowe podejście do bezpieczeństwa. Począwszy od systemów ochrony sieci, poprzez systemy ochrony systemów, do ochrony danych oferujemy naszym klientom kompleksowe podejście do bezpieczeństwa. Uzupełnieniem oferty są usługi konsultingu bezpieczeństwa na zgodność z ustawami i normami polskimi. Ochrona sieci W ramach grupy produktów do ochrony sieci przed zagrożeniami oferujemy naszym Klientom kompleksowe zabezpieczenia sieci prywatnych i publicznych. W zależności od wymagań stosujemy produkty integrujące w jednym urządzeniu (UTM) firewall, VPN, IPS, antywirus, filtrowanie treści, antyspam, lub też rozdzielające funkcjonalność na kilka produktów o wysokiej wydajności oraz dużych możliwościach funkcjonalnych, np. rozdzielenie systemu firewall od systemu IPS, systemu AV i systemu filtrowania stron WWW. Ważnymi produktami w tej grupie stanowią rozwiązania umożliwiające zdalny i bezpieczny dostęp poprzez sieć Internet do zasobów zlokalizowanych wewnątrz sieci korporacyjnych. W zależności od oczekiwań proponujemy tradycyjne systemy zdalnego dostępu bazujące na protokole IPSEC lub też o wiele wygodniejsze rozwiązanie SSL-VPN (nie wymaga instalacji dedykowanego oprogramowania na stacji klienta). Kompleksowa ochrona styku z Internetem UTM (Unified Thread Management). Sieciowe systemy zapobiegania włamaniom IPS (Intrusion Protection System). Systemy akceleracji połączeń i firewall aplikacyjny. Systemy zdalnego, bezpiecznego dostępu (SSL-VPN, IPSEC). Budowa sieci WAN w oparciu o tunele IPSEC. Systemy kontroli dostępu do sieci NAC (Network Access Control). Budowa bezpiecznej infrastruktury LAN i WLAN. Ochrona systemów W celu zapewnienia ochrony informacji przetwarzanych na serwerach i komputerach użytkowników oferujemy produkty, które działają na poziomie systemów operacyjnych. Mają one za zadanie chronić poszczególne systemy przed złośliwym i niechcianym oprogramowania, a także zabezpieczają hosty przed atakami.

10 Każda firma, która profesjonalnie i zgodnie z obecnymi trendami chce podchodzić do bezpieczeństwa informacji powinna być w stanie mierzyć poziom bezpieczeństwa. Pomocny do tego będzie na pewno system do zarządzania ryzykiem i podatnościami. Kompleksowa ochrona hostów przed złośliwym oprogramowaniem (antywirus, antyspyware) połączona z hostowym systemem wykrywania i zapobiegania atakom (HIPS). Ochrona antywirusowa i antyspamowa poczty. Systemy silnego uwierzytelnienia i pojedynczego logowania. System wspomagania analizy ryzyka i kontroli przyjętej polityki bezpieczeństwa. Ochrona danych Systemy ochrony danych mają na celu bezpośrednie zabezpieczenie danych przechowywanych w systemach informatycznych przed utratą poufności, integralności i dostępności. W tym celu proponujemy systemy szyfrowania danych przesyłanych w sieci jak i przechowywanych na komputerach. Coraz częściej firmy chcą chronić dane przed nieuprawnionym wykorzystaniem przez pracowników lub też kontrolować wielorakie drogi możliwości wycieku danych z systemów informatycznych. Obecnie istnieją już specjalizowane systemy, które pomagają rozwiązać te problemy. W celu utrzymania nieprzerwanej dostępności do danych oraz zapewnienia możliwości odtworzenia ich w przypadku awarii lub katastrofy oferujmy naszym Klientom systemy minimalizujące ryzyko utraty danych oraz skracające przestój systemów informatycznych. Szyfrowanie danych na dyskach komputerów i pamięci urządzeń zewnętrznych. Systemy ochrony danych przed kradzieżą (DLP Data Loss Prevention). Systemy PKI (Public Key Infrastructure) podpis cyfrowy, integralność danych, szyfrowanie poczty. Macierze dyskowe. Systemy centralnego backupu. Systemy archiwizacji poczty elektronicznej i innych danych. Konsulting bezpieczeństwa Służymy pomocą w opracowywaniu zagadnień organizacyjnych i proceduralnych w dziedzinie bezpieczeństwa. Jest to nieodzowny element przy prawidłowym podejściu do procesu zarządzania bezpieczeństwem informacji. W celu doboru konkretnych form ochrony lub wymuszeń polityki bezpieczeństwa, najpierw należy ją opracować. Do tego celu niezbędna jest wiedza na temat aktywów, ich wartości, zagrożeń i podatności, aby przeprowadzić dogłębną analizę ryzyka. Na końcu można dobierać środki technologiczne i proceduralne, które będą minimalizowały ryzyko do akceptowalnego poziomu. Opracowanie i wdrożenie wymagań normy ISO Opracowanie i wdrożenie wymagań Ustawy o Ochronie Danych Osobowych. Doradztwo w zakresie budowy bezpiecznej infrastruktury IT.

11 Konsulting Fachowa wiedza wykwalifikowanych specjalistów oraz suma doświadczeń zbudowanych w ciągu wielu lat utrzymywania i eksploatacji systemów informatycznych to otrzymują Klienci decydując się na skorzystanie z pomocy zespołu Pionu Biznesowego Incenti. Firmy poszukujący zewnętrznego doradcy potrzebują więcej niż książkowych rozważań. Incenti obok wiedzy teoretycznej oferuje też rozległą wiedzę praktyczną popartą wieloletnią praktyką rynkową. Zakres usług konsultingowych oferowanych przez Pion Biznesowy Incenti obejmuje szeroką tematykę budowy oraz utrzymania i rozwoju systemów informatycznych wspierających działalność swoich Klientów. Pion Biznesowy Incenti jest gotów przeprowadzić analizę potrzeb związanych ze wsparciem, jakie firmie powinno zapewniać IT. Wynik prac Incenti obejmuje nie tylko raport z przeprowadzonych procesów i diagnozę zastanej sytuacji, ale przede wszystkim propozycję dalszych działań, których realizacja będzie prowadziła do osiągnięcia założonych celów. Dla systemów informatycznych już obecnych w życiu firmy Incenti przeprowadza audyt sposobu ich wykorzystania. Bazując na wynikach tych prac, Klient będzie miał sposobność oceny rezerw, jakich jeszcze można użyć w istniejących narzędziach informatycznych i określić strategię dalszych działań w tym obszarze. Pion Biznesowy Incenti wierzy w wartość usługowego podejścia do roli IT w organizacji. Misją działów informatycznych powinno być zaprojektowanie, wdrożenie i późniejsze utrzymanie portfela usług, które swym działaniem optymalnie będą się wpisywać w realizowane procesy biznesowe. Incenti ma doświadczenie w organizacji zespołów informatycznych ukierunkowanych na podejście usługowe. Oferta Incenti będzie wartościowa zarówno dla firm, które już wykorzystują ten model organizacji IT i chciałyby podnieść jakość jej pracy, jak i dla przedsiębiorstw, które dopiero zastanawiają się nad odejściem od IT skoncentrowanego na technologii i stworzeniem w to miejsce organizacji, która będzie zdecydowanie bliższa prowadzonemu biznesowi. W wykonywanych pracach Pion Biznesowy Incenti opiera się m.in. na: bibliotece najlepszych praktyk w zakresie zarządzania usługami IT (ITIL), standardzie de facto w zakresie kompleksowego zarządzania IT (COBIT), wytycznych w zakresie procesów zarządzania usługami informatycznymi (ISO/IEC :2005), zestawie praktyk dla organizacji zarządzających usługami informatycznymi (ISO/IEC :2005), zestawie praktyk w zakresie zarządzania bezpieczeństwem informacji (ISO/IEC 27001: 2005), metodologiach wspomagających modelowanie procesów biznesowych (m.in. UML), metodologiach wspomagających skuteczne zarządzanie projektami informatycznymi (PMI, PRINCE2).

12 Kontakt Asseco Business Solutions S.A. Pion Biznesowy Incenti ul. Połczyńska 31A Warszawa tel. 22 /

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. O firmie Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. 27 lat doświadczeń na polskim rynku. Szerokie portfolio klientów: branża bankowa,

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem

Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem komputerowym i oprogramowaniem. Szanowni Państwo! Firma PROSID

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT

Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

2014-03-17. Misja. Strategia. Cele UNIT4 TETA BI CENTER. Plan prezentacji. Grupa UNIT4 TETA. Grupa kapitałowa UNIT4 UNIT4 TETA BI CENTER

2014-03-17. Misja. Strategia. Cele UNIT4 TETA BI CENTER. Plan prezentacji. Grupa UNIT4 TETA. Grupa kapitałowa UNIT4 UNIT4 TETA BI CENTER Plan prezentacji Prowadzący: Mateusz Jaworski m.jaworski@tetabic.pl 1. Grupa kapitałowa UNIT4. 2. Grupa UNIT4 TETA. 3. UNIT4 TETA BI CENTER. 4. TETA Business Intelligence. 5. Analiza wielowymiarowa. 6..

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Oferta handlowa Outsourcing usług

Oferta handlowa Outsourcing usług Oferta handlowa Outsourcing usług Informacja o firmie Towarzystwo Zarządzające SKOK oferuje nowoczesne produkty i usługi przede wszystkim Kasom Stefczyka oraz podmiotom systemu SKOK w Polsce. Specjalizujemy

Bardziej szczegółowo

System Profesal. Zarządzanie przez fakty

System Profesal. Zarządzanie przez fakty System Profesal Zarządzanie przez fakty Obecny Profesal jest systemem powstałym w wyniku 25 lat doświadczeń firmy ASTOR 150 użytkowników Ponad 450 000 notatek Ponad 11 000 artykułów bazy wiedzy Ponad 35

Bardziej szczegółowo

Outsourcing usług informatycznych dla firm

Outsourcing usług informatycznych dla firm Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

BPOS i Office 365. - rozpoczynamy o godz. 11.00

BPOS i Office 365. - rozpoczynamy o godz. 11.00 BPOS i Office 365 - rozpoczynamy o godz. 11.00 Agenda Microsoft Online Services Business Productivity Online Suite Przykładowe zastosowania BPOS -->> Office 365 Kolejne kroki Q & A Microsoft Online Services

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF Warszawa, 10 grudnia 2014 r. STRATEGIA zamówień publicznych Robert Kietliński Zastępca Dyrektora Departament Informatyzacji Usług Publicznych Z czym mamy do czynienia? Skala informatycznych zamówień w

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

SIMPLE systemy zarządzania uczelnią

SIMPLE systemy zarządzania uczelnią S I M P L E - z n a m i b i z n e s j e s t p r o s t s z y! SIMPLE S.A. SIMPLE systemy zarządzania uczelnią 25 lat doświadczenia! SIMPLE od ponad 25 lat współpracuje z uczelniami dostarczając oprogramowanie

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Rozwiązania branżowe dla dostawców energii. Kompleksowa oferta BTC

Rozwiązania branżowe dla dostawców energii. Kompleksowa oferta BTC Rozwiązania branżowe dla dostawców energii Kompleksowa oferta BTC 2 Rozwiązania branżowe dla dostawców energii Rozwiązania branżowe dla dostawców energii 3 Wydajne rozwiązania IT dla energetyki Dla zachowania

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

NewConnect. Wojciech Zieliński Prezes Zarządu MakoLab S.A.

NewConnect. Wojciech Zieliński Prezes Zarządu MakoLab S.A. NewConnect nowa perspektywa MakoLab S.A. Wojciech Zieliński Prezes Zarządu MakoLab S.A. Historia 1989 powstanie firmy, elektroniczne usługi DTP 1995dystrybucja oraz tworzenie autorskiego oprogramowania

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Oferta Handlowa. Wsparcie informatyczne Hosting Sprzęt komputerowy Oprogramowanie

Oferta Handlowa. Wsparcie informatyczne Hosting Sprzęt komputerowy Oprogramowanie Oferta Handlowa Wsparcie informatyczne Hosting Sprzęt komputerowy Oprogramowanie Osoba odpowiedzialna za ofertę: Imię i Nazwisko Piotr Lachowicz E-mail: piotr@softgroup.com.pl Tel. +48 61 651 00 14 Tel.

Bardziej szczegółowo

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J o r a z A N A

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

evolpe Consulting Group 2011 2011-12-03

evolpe Consulting Group 2011 2011-12-03 evolpe Consulting Group 2011 2011-12-03 Rynek oprogramowania evolpe Consulting Group Open Source Commercial Open Source Polecane produkty Korzyści z wdrożenia Podsumowanie Pytania 2 evolpe Consulting Group

Bardziej szczegółowo

2012 Provider Sp. z o.o. ul. Legnicka 62, 54-204 Wrocław. tel./faks: 713418192 3.0

2012 Provider Sp. z o.o. ul. Legnicka 62, 54-204 Wrocław. tel./faks: 713418192 3.0 Provider Sp. z o.o ul. Legnicka 62, 54-204 Wrocław tel./faks: 713418192 http://www.provider.pl info@provider.pl 3.0 System wspomagający zarządzanie firmą online Strona 1 z 13 2012 Provider Sp. z o.o. System

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo

Contact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich

Contact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich Contact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich Multimedialne centrum kontaktu z wykorzystaniem aplikacji mobilnych odpowiedzią na rosnące potrzeby mieszkańca klienta. Rafał Pychowski

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

SmartReactor szczepionka nie tylko na kryzys

SmartReactor szczepionka nie tylko na kryzys SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

Dane Klienta: PHP Maritex. ul. Rdestowa 53D. 81-577Gdynia. www.maritex.com.pl

Dane Klienta: PHP Maritex. ul. Rdestowa 53D. 81-577Gdynia. www.maritex.com.pl Dane Klienta: PHP Maritex ul. Rdestowa 53D 81-577Gdynia www.maritex.com.pl Firma P.H.P. Maritex została założona w 1987 roku i jest obecnie jedną z największych, dynamicznie rozwijających się hurtowni

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo