Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL"

Transkrypt

1 Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE 18 Wisła listopada 2018 r.

2 Dlaczego warto współpracować? 2

3 KSE: Zespół naczyń połączonych 1. Poziom fizyczny: duża awaria u jednego dystrybutora wpływa na funkcjonowanie całego KSE 2. Poziom teleinformatyczny: atak na jednego dystrybutora może oznaczać rychły atak na pozostałych 3

4 Ataki na Ukrainę w 2015 roku Kilku dystrybutorów i jeden OSP dostają te same wiadomości phishingowe Infekcja wirusem następuje w kilku firmach na kilka miesięcy przed atakiem Zmasowany atak następuje w jednym momencie, powodując poważną awarię 4

5 Współpraca przy awariach Ministerstwo Energii, OSP oraz OSD zauważyli potrzebę współpracy przy usuwaniu skutków awarii sieci elektroenergetycznej 8 sierpnia porozumienie o współpracy Cel: przyspieszenie przywracania dostaw energii elektrycznej Jak szybko jesteśmy się w stanie odbudować po ataku w cyberprzestrzeni? sami? współpracując? 5

6 Dobre praktyki USA E-ISAC EE-ISAC Europa Japonia JE-ISAC 6

7 Rekomendacja SANS po PolEx 2018 Pursue E-ISAC like structure and capability 7

8 Założenia współpracy 8

9 3 filary Reakcja na incydenty Regularne spotkania Wymiana informacji i analiza 9

10 Reakcja na incydenty 1. Analiza ataków W razie ataku organizacja zbiera próbki i przesyła do analizy partnerom Partnerzy analizują jakie dodatkowe cechy ma atak i dzielą się IoC 2. Koordynacja działań współpraca z organami państwowymi (CERTy, służby, organy ścigania itp.) Cel: szybkie usuwanie skutków ataku i zapobieganie propagacji = ratownictwo 10

11 Wymiana informacji i analiza 1. Analiza informacji Przekazywanie istotnych informacji z otwartych (OSINT) i zamkniętych źródeł Dzielenie się IoC od partnerów zagranicznych Kalendarz konferencji i szkoleń 2. Analiza podatności Organizacja pyta o podatności produktów partnerów Partnerzy informują o swoim stanie wiedzy, mogą (w miarę możliwości) przeprowadzić testy Cel: przygotowanie organizacji na nadchodzące ataki = uodpornianie 11

12 Regularne spotkania 1. Spotkania na poziomie menadżerskim omówienie zagrożeń i kierunków pracy eliminowanie problemów z komunikacją 2. Grupy robocze wymiana doświadczeń (m. in. PoC, opinie o szkoleniach i konferencjach) ustalenie aspektów technicznych współpracy Cel: utrzymanie spójnego stanu wiedzy o cyberbezpieczeństwie = profilaktyka 12

13 Aspekty techniczne i organizacyjne 13

14 E-ISAC-PL Elektroenergetyczne Centrum Analityczno-Informacyjne ISAC = ang. Information Sharing and Analysis Centre wzorowane na amerykańskim E-ISAC i europejskim EE-ISAC zadania: zbieranie i współdzielenie informacji o zagrożeniach bezpieczeństwa sieci IT i OT prowadzenie badań nad nowymi zagrożeniami wspieranie i koordynacja prac zespołów bezpieczeństwa w spółkach elektroenergetycznych dostęp do zasobów na równych zasadach (partnerstwo) współpraca na poziomie organizacyjnym (umowy) i technicznym (narzędzia) 14

15 MISP MISP = ang. Malware Information Sharing Platform platforma open-source struktura rozproszona obsługa STIX, OpenIoC, JSON, XML i CSV rozbudowana kolaboracja współpraca z IDS i SIEM dostęp przez UI i API 15

16 MISP zastosowanie Organizacja A znajduje złośliwy plik o skrócie N pod adresem xyz.com Organizacja B znajduje złośliwy plik o skrócie N pod adresem abc.com Organizacje A i B blokują adresy xyz.com i abc.com oraz skrót N 16

17 Harmonogram E-ISAC-PL Rozszerzenie (aneksowanie) umów o współpracy 2H 2018 Uruchomienie instancji testowej MISP listopad 2018 próbne podłączenie instancji współpracujących Definiowanie wymagań platformy współpracy grudzień 2018 / styczeń 2019 testowanie platformy TheHive + Cortex dodanie (zakup) źródeł zasilających Cortex rozszerzenie TheHive o dodatkowe moduły (forum?) Wybór i testowanie wspólnej piaskownicy 1Q 2018 dostęp online zasilanie danymi TheHive/Cortex 17

18 Wymiana informacji cotygodniowe biuletyny: OSINT, podatności, IoC kanały informacyjne: WWW, Twitter 18

19 Regularne spotkania Spotkania kwartalne Wspólne ćwiczenia sztabowe (table-top) blue team vs. red team Szkolenia ICS 19

20 Jarosław Sordyl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A.

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Security PWNing Conference, 2016

Security PWNing Conference, 2016 Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Budowanie kompetencji cyberbezpieczeństwa w administracji

Budowanie kompetencji cyberbezpieczeństwa w administracji Budowanie kompetencji cyberbezpieczeństwa w administracji samorządowej i podmiotach podległych Robert Kośla Dyrektor Departament Cyberbezpieczeństwa 1 Inspiracja do działań? Wyniki kontroli Najwyższej

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

HP HW/SW + HP Proactive Care = Duet doskonały!!!

HP HW/SW + HP Proactive Care = Duet doskonały!!! HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Załącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online.

Załącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online. Załącznik nr 1 Opis usługi: Przeprowadzenie szeregu działań mających na celu określenie stopnia bezpieczeństwa informatycznego badanej organizacji oraz wykazanie obszarów podatności na ataki cybernetyczne

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

HARMONOGRAM ZAJĘĆ OLIGOFRENOPEDAGOGIKA I SEMESTR rok akademicki 2015/2016 zimowy

HARMONOGRAM ZAJĘĆ OLIGOFRENOPEDAGOGIKA I SEMESTR rok akademicki 2015/2016 zimowy 24 październik 2015r. sobota 25 październik 2015r. niedziela 07 listopad 2015r. sobota Wykłady 3h 08 listopad 2015r. niedziela 29 listopad 2015r. niedziela 12 grudzień 2015r. sobota sala 7 sala 7 sala

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Demonstratorium interoperacyjności EDM założenia realizacyjne. Zabrze, 2017 r.

Demonstratorium interoperacyjności EDM założenia realizacyjne. Zabrze, 2017 r. Demonstratorium interoperacyjności EDM założenia realizacyjne Zabrze, 2017 r. IHE Czym jest i dlaczego jest ważne? Inicjatywa podjęta przez pracowników służby zdrowia oraz dostawców oprogramowania w celu

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY

Bardziej szczegółowo

Wdrażanie Kodeksów i Wytycznych - Kodeks Sieci dotyczący stanu zagrożenia i stanu odbudowy systemów elektroenergetycznych (NC ER) Spotkanie otwarte

Wdrażanie Kodeksów i Wytycznych - Kodeks Sieci dotyczący stanu zagrożenia i stanu odbudowy systemów elektroenergetycznych (NC ER) Spotkanie otwarte Wdrażanie Kodeksów i Wytycznych - Kodeks Sieci dotyczący stanu zagrożenia i stanu odbudowy systemów elektroenergetycznych (NC ER) Spotkanie otwarte Rafał Kuczyński rafal.kuczynski@pse.pl +48 22 242 13

Bardziej szczegółowo

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów ACCA w BPP Sesja egzaminacyjna Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia przygotowujące do egzaminów ACCA. BPP Momentum Metodologia BPP Więcej wsparcia Więcej

Bardziej szczegółowo

System Informatyczny Powiadamiania Ratunkowego

System Informatyczny Powiadamiania Ratunkowego System Informatyczny Powiadamiania Ratunkowego stan prac w połowie okresu wdrażania Systemu Powiadamiania Ratunkowego Agnieszka Boboli Dyrektor Centrum Projektów Informatycznych Wrocław, wrzesień 2012

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź Funkcjonowanie KSC oraz plany jego rozwoju Tomasz Wlaź Plan wystąpienia 1. Funkcjonowanie Krajowego Systemu Cyberbezpieczeństwa 2. Wyzwania związane z KSC 3. Plany rozwoju Krajowego Systemu Cyberbezpieczeństwa

Bardziej szczegółowo

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK Kilka słów o sobie Gdy pojawia się zdarzenie które wygląda na incydent Źródło: pixabay.com Kogo wezwiemy lub powiadomimy?

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

Storware KODO. One KODO to protect them all STORWARE.EU

Storware KODO. One KODO to protect them all STORWARE.EU Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz

Bardziej szczegółowo

Budowa Lidera Polskiej Bankowości

Budowa Lidera Polskiej Bankowości Budowa Lidera Polskiej Bankowości Informacja o postępie prac w programie integracji Warszawa, 10 maja, 2007 AGENDA 1 Pekao BPH: omówienie ogólnego postępu prac 2 Główne osiągnięcia prowadzące do prawnego

Bardziej szczegółowo

LearnIT project PL/08/LLP-LdV/TOI/140001

LearnIT project PL/08/LLP-LdV/TOI/140001 LearnIT project PL/08/LLP-LdV/TOI/140001 Newsletter Issue 2 April 2009 Drogi czytelniku, Przedstawiamy z przyjemnością drugie wydanie biuletynu projektu LearnIT. W tym wydaniu chcemy powiedzieć więcej

Bardziej szczegółowo

Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej. Jachranka 19-20.09.2011 r.

Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej. Jachranka 19-20.09.2011 r. Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej Jachranka 19-20.09.2011 r. GENESIS czyli o co chodzi? OSD obowiązki cz.1 I przykazanie będziesz opracowywał bilanse mocy i energii

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR r.

Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR r. Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR 20.04.2017 r. Rynek redukcji mocy - DSR Agenda: 1. Operatorskie środki zaradcze zapewnienie bezpieczeństwa systemu elektroenergetycznego

Bardziej szczegółowo

WYBRANE SPOSOBY ZAPEWNIENIA

WYBRANE SPOSOBY ZAPEWNIENIA WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki

Bardziej szczegółowo

I spotkanie Grupy Roboczej ds. Adaptacji do Zmian Klimatu w ramach działania krajowej sieci Partnerstwo: Środowisko dla Rozwoju. 2 czerwca 2015 r.

I spotkanie Grupy Roboczej ds. Adaptacji do Zmian Klimatu w ramach działania krajowej sieci Partnerstwo: Środowisko dla Rozwoju. 2 czerwca 2015 r. I spotkanie Grupy Roboczej ds. Adaptacji do Zmian Klimatu w ramach działania krajowej sieci Partnerstwo: Środowisko dla Rozwoju 2 czerwca 2015 r. Plan prezentacji Sieć Partnerstwo: Środowisko dla Rozwoju

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI Superhost.pl Sp. z o.o. Al. Zwycięstwa 96/98 81-451 Gdynia zwana dalej Zamawiającym Gdynia, dn. 14.02.2014 r. ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup

Bardziej szczegółowo

System Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego. Józefa Szczurek-Żelazko Sekretarz Stanu

System Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego. Józefa Szczurek-Żelazko Sekretarz Stanu 1 2 System Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego Józefa Szczurek-Żelazko Sekretarz Stanu 3 Program prezentacji 1. Czym jest SWD PRM? 2. Dla kogo? 3. Dlaczego? 4. Wyzwania i efekty 5.

Bardziej szczegółowo

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Jakość energii elektrycznej w oczach Operatora Systemu Przesyłowego. Kraków, 23 października 2014 r.

Jakość energii elektrycznej w oczach Operatora Systemu Przesyłowego. Kraków, 23 października 2014 r. Jakość energii elektrycznej w oczach Operatora Systemu Przesyłowego Kraków, 23 października 2014 r. Regulacje prawne dotyczące jakości dostaw energii Ustawa Prawo Energetyczne z dnia 10 kwietnia 1997 r.

Bardziej szczegółowo

RAPORT MIESIĘCZNY Marka S.A. WRZESIEŃ 2014 r.

RAPORT MIESIĘCZNY Marka S.A. WRZESIEŃ 2014 r. RAPORT MIESIĘCZNY Marka S.A. WRZESIEŃ 2014 r. Białystok, 13 października 2014 r. 1 z 5 Spis treści: 1. Informacje na temat wystąpienia tendencji i zdarzeń w otoczeniu rynkowym Spółki, które w jej ocenie

Bardziej szczegółowo

KALENDARIUM. XXX Jubileuszowy Klub Informatyka Samorządowego, połączony z VI Konwentem Informatyków Wielkopolski

KALENDARIUM. XXX Jubileuszowy Klub Informatyka Samorządowego, połączony z VI Konwentem Informatyków Wielkopolski KALENDARIUM Rok 2017 26 września 21 22 września Seminarium informatyczne: Wykorzystanie chmury obliczeniowej przez administrację samorządową w fabryce Dell w Łodzi XXX Jubileuszowy Klub Informatyka Samorządowego,

Bardziej szczegółowo

Wsparcie techniczne ratownictwa ekologicznego i chemicznego mł. kpt. Malwina Marcinkowska Komenda Główna Państwowej Straży Pożarnej

Wsparcie techniczne ratownictwa ekologicznego i chemicznego mł. kpt. Malwina Marcinkowska Komenda Główna Państwowej Straży Pożarnej Projekt współfinansowany przez Unię Europejską ze środków Funduszu Spójności w ramach Programu Infrastruktura i Środowisko Wsparcie techniczne ratownictwa ekologicznego i chemicznego mł. kpt. Malwina Marcinkowska

Bardziej szczegółowo

e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I

e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I Ryszard Mężyk Kierownik Projektu

Bardziej szczegółowo

Ministerstwo Rolnictwa i Rozwoju Wsi. Departament Rozwoju Obszarów Wiejskich. Krajowa Sieć Obszarów Wiejskich

Ministerstwo Rolnictwa i Rozwoju Wsi. Departament Rozwoju Obszarów Wiejskich. Krajowa Sieć Obszarów Wiejskich Ministerstwo Rolnictwa i Rozwoju Wsi Departament Rozwoju Obszarów Wiejskich Krajowa Sieć Obszarów Wiejskich Podstawy prawne UE Art. 68 rozporządzenia Rady (WE) nr 1698/2005 z dnia 20 września 2005 r. w

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne

Bardziej szczegółowo

Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji

Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji VIII FORUM OBROTU Lidzbark Warmiński, 8-10 czerwca 2015 Przesłanki do podjęcia decyzji o wymianie systemu

Bardziej szczegółowo

wspiera bezpieczeństwo energetyczne Zadania związane z zabezpieczeniem miejskiej infrastruktury Róża Różalska

wspiera bezpieczeństwo energetyczne Zadania związane z zabezpieczeniem miejskiej infrastruktury Róża Różalska PSE-Centrum wspiera bezpieczeństwo energetyczne EURO 2012 Róża Różalska PSE Centrum SA Grupa Kapitałowa PSE Operator Technologia Technologia Technologia Technologia Technologia Technologia Technologia

Bardziej szczegółowo

Budowa sieci szerokopasmowych ze środków I osi priorytetowej PO PC i Ogólnopolska Sieć Edukacyjna

Budowa sieci szerokopasmowych ze środków I osi priorytetowej PO PC i Ogólnopolska Sieć Edukacyjna Budowa sieci szerokopasmowych ze środków I osi priorytetowej PO PC i Ogólnopolska Sieć Edukacyjna Spotkanie konsultacyjne dot. form współpracy samorządów lokalnych województwa śląskiego i Ministerstwa

Bardziej szczegółowo

CIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów

CIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów CIMA w BPP Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia do egzaminów OT rozpoczynające się w okresie 1 lipca - 31 grudnia 2017 oraz egzaminów ICS w sesjach Sierpień

Bardziej szczegółowo

EOIF GigaCon Summit Warszawa

EOIF GigaCon Summit Warszawa EOIF GigaCon Summit Warszawa Skanuj.to to platforma pozwalająca na inteligentne rozpoznawanie danych z dokumentów papierowych oraz elektronicznych (faktury, paragony, umowy i inne). Autorskie platformy

Bardziej szczegółowo

Wdrożenie cyfrowego systemu łączności trankingowej TETRA w ENERGA-OPERATOR. Mirosław Zbrzeźniak Kierownik Projektu TETRA

Wdrożenie cyfrowego systemu łączności trankingowej TETRA w ENERGA-OPERATOR. Mirosław Zbrzeźniak Kierownik Projektu TETRA Wdrożenie cyfrowego systemu łączności trankingowej TETRA w ENERGA-OPERATOR Mirosław Zbrzeźniak Kierownik Projektu TETRA GRUPA ENERGA WYTWARZANIE DYTRYBUCJA SPRZEDAŻ NASZA DZIAŁALNOŚĆ W LICZBACH Jesteśmy

Bardziej szczegółowo

Spotkanie otwarte Robert Kielak, PSE S.A. Konstancin-Jeziorna,

Spotkanie otwarte Robert Kielak, PSE S.A. Konstancin-Jeziorna, Wdrażanie Kodeksu sieci określający wymogi dotyczące przyłączenia do sieci systemów wysokiego napięcia prądu stałego oraz modułów parku energii z podłączeniem prądu stałego - Rozporządzenie Komisji (UE)

Bardziej szczegółowo

O NASZYM DATA CENTER

O NASZYM DATA CENTER O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują

Bardziej szczegółowo

Oferta Europejskiej Platformy Recyklingu dla serwisów.

Oferta Europejskiej Platformy Recyklingu dla serwisów. Oferta Europejskiej Platformy Recyklingu dla serwisów. Paweł Palus Dyrektor Operacyjny ERP Polska Wrzesień 2016 1 ERP - Informacje ogólne 2002 Założona przez: 2014 Wsparta przez: Pierwsza ogólnoeuropejska

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy

Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy Białystok, 29.04.2015 Program Rozwoju Społeczeństwa Informacyjnego Województwa Podlaskiego do roku 2020 e-podlaskie Sieci

Bardziej szczegółowo

Regionalne Forum Inteligentnych Specjalizacji Konwent Marszałków Województw RP Inicjatywa Samorządu Województwa Kujawsko-Pomorskiego

Regionalne Forum Inteligentnych Specjalizacji Konwent Marszałków Województw RP Inicjatywa Samorządu Województwa Kujawsko-Pomorskiego Regionalne Forum Inteligentnych Specjalizacji Konwent Marszałków Województw RP Inicjatywa Samorządu Województwa Kujawsko-Pomorskiego Toruń 3-4 grudnia 2013r. Idea Regionalnego Forum Inteligentnych Specjalizacji

Bardziej szczegółowo

Rządowy Program na rzecz Aktywności Społecznej Osób Starszych na lata

Rządowy Program na rzecz Aktywności Społecznej Osób Starszych na lata Rządowy Program na rzecz Aktywności Społecznej Osób Starszych na lata 2012-2013 założenia, cele, harmonogram prac Robocze spotkania informacyjne w miastach wojewódzkich 30 sierpnia 2012 r. Ministerstwo

Bardziej szczegółowo

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Agenda Wprowadzenie Wymagania prawne w sektorze energetycznym Definicje Zasady postępowania w sytuacji kryzysowej

Bardziej szczegółowo

Programowanie zespołowe

Programowanie zespołowe Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof

Bardziej szczegółowo

Zaproszenie do składania ofert

Zaproszenie do składania ofert Rynek 6, 43-400 Cieszyn, tel.: +48 33 488 0 477, fax: +48 33 488 0 480 Cieszyn, dnia 18 maja 2012r. Dokumentacja do projektu nr: POIG 08.02.00-24-122/11 Nazwa projektu: Wdrożenie systemu klasy B2B integrującego

Bardziej szczegółowo

CIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów

CIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów CIMA w BPP Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia do egzaminów CBA i OT rozpoczynające się w okresie 1 lipca - 31 grudnia 2016 oraz egzaminów ICS w sesjach

Bardziej szczegółowo

PTI zakłada buty. Styczeń 2010

PTI zakłada buty. Styczeń 2010 PTI zakłada buty Styczeń 2010 Opracowała: Anna Ostaszewska, kierowniczka przedsięwzięcia KOKPIT Współpraca: Janusz Dorożyński, członek ZG PTI ds. informatyzacji Podstawy podjęcia i prowadzenia projektu

Bardziej szczegółowo

Koncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB)

Koncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB) Koncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB) Cel Zapewnienie zakupów efektywnych energetycznie dla przyjaznych środowisku technologii lub produktów/usług.

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Otoczenie prawne inwestycji szerokopasmowych

Otoczenie prawne inwestycji szerokopasmowych Otoczenie prawne inwestycji szerokopasmowych 24 listopada 2016 r. 11/25/2016 1 I. Nowelizacja ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych 11/25/2016 2 Nowelizacja ustawy o wspieraniu

Bardziej szczegółowo

Sanok, października 2013 roku

Sanok, października 2013 roku Sanok, 24-25 października 2013 roku WYBRANE ASPEKTY DZIAŁALNOŚCI WODNEGO OCHOTNICZEGO POGOTOWIA RATUNKOWEGO ORGANIZACJI POZARZĄDOWEJ POLSKICH RATOWNIKÓW WODNYCH dr Jerzy Telak, Szkoła Główna Służby Pożarniczej

Bardziej szczegółowo

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów

ACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów ACCA w BPP Sesja egzaminacyjna Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia przygotowujące do egzaminów ACCA. BPP Momentum Metodologia BPP Więcej wsparcia Więcej

Bardziej szczegółowo

EUROPEAN REGIONAL DEVELOPMENT FUND. Międzyregionalny Program INTERREG EUROPA

EUROPEAN REGIONAL DEVELOPMENT FUND. Międzyregionalny Program INTERREG EUROPA INTERREG EUROPA 2014-2020 EUROPEAN REGIONAL DEVELOPMENT FUND Międzyregionalny Program INTERREG EUROPA Warszawa Katowice, - 8 października 24 listopada 2014 Obszar współpracy i budżet 30 państw - UE-28

Bardziej szczegółowo

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach: ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące systemu informatycznego B2B - zakres prac. Opracowanie systemu informatycznego (wykonanie, instalacja i konfiguracja / wdrożenie oraz usługi szkoleniowe) System

Bardziej szczegółowo

Kanały międzynarodowej wymiany informacji kryminalnych pomiędzy Policją polską i zagranicznymi organami ścigania

Kanały międzynarodowej wymiany informacji kryminalnych pomiędzy Policją polską i zagranicznymi organami ścigania Biuro Międzynarodowej Współpracy Policji Komendy Głównej Policji Kanały międzynarodowej wymiany informacji kryminalnych pomiędzy Policją polską i zagranicznymi organami ścigania 1 Struktura Biuro Międzynarodowej

Bardziej szczegółowo

KOR. Konstrukcja systemów obiektowych i rozproszonych. PJWSTK, 2010 Emil Wcisło.

KOR. Konstrukcja systemów obiektowych i rozproszonych. PJWSTK, 2010 Emil Wcisło. KOR Konstrukcja systemów obiektowych i rozproszonych 2010 PJWSTK, 2010 Emil Wcisło Ćwiczenia Ćwiczenia z KOR w roku 2010/11 w semestrze letnim odbywać się będą: Dla studiów niestacjonarnych: Dla grupy

Bardziej szczegółowo

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES OD MONOLITU DO MIKROUSŁUGI MICROSERVICES WOJCIECH CIOŁKO Software Engineer PayPal, Rocket Internet, AxelSpringer TV Guides, Funke MedienGruppe, PostCon, AboutCoders, OSEC Software #agile #scrum #software

Bardziej szczegółowo

1. Określa się Zadania Krajowego Systemu Ratowniczo-Gaśniczego na obszarze województwa mazowieckiego, stanowiące załącznik do zarządzenia.

1. Określa się Zadania Krajowego Systemu Ratowniczo-Gaśniczego na obszarze województwa mazowieckiego, stanowiące załącznik do zarządzenia. ZARZĄDZENIE Nr 55 WOJEWODY MAZOWIECKIEGO z dnia 12 lutego 2016 r. w sprawie określenia Zadań Krajowego Systemu Ratowniczo-Gaśniczego na obszarze województwa mazowieckiego Na podstawie art.14 ust. 3 ustawy

Bardziej szczegółowo

9481/19 dh/aga/mk 1 JAI.1

9481/19 dh/aga/mk 1 JAI.1 Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM

Bardziej szczegółowo

SI-Consulting Sp. z o. o.

SI-Consulting Sp. z o. o. SI-Consulting Sp. z o. o. Zintegrowany system monitorowania obrotu produktami leczniczymi - ZSMOPL 2017-03-14 Agenda Prezentacja firmy SI-Consulting Zarys biznesowy, wymagania, cele projektu ZSMOPL Zakres

Bardziej szczegółowo

dla rozwoju Województwa Świętokrzyskiego...

dla rozwoju Województwa Świętokrzyskiego... dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o. Wymagania KSC nie muszą oznaczać rewolucji w firmie Wiesław Kasprzak Expert Blue energy sp. z o.o. O nas Blue energy sp. z o.o. to zespół ponad 50 konsultantów/ekspertów Nasi konsultanci od ponad 12 lat

Bardziej szczegółowo

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm

Bardziej szczegółowo

Procedura podłączenia do systemu kdpw_otc

Procedura podłączenia do systemu kdpw_otc Cel procedury Procedura podłączenia do systemu kdpw_otc Celem Procedury podłączenia do systemu kdpw_otc jest uzyskanie przez Uczestnika OTC zdolności do współpracy z otoczeniem produkcyjnym systemu kdpw_otc,

Bardziej szczegółowo

ROLA SAMORZĄDU W CYFRYZACJI SZKÓŁ

ROLA SAMORZĄDU W CYFRYZACJI SZKÓŁ ROLA SAMORZĄDU W CYFRYZACJI SZKÓŁ HANNA SZAŁKOWSKA MATKA syn lat 28, POLONISTKA staż pracy 22 lata, EGZAMINATOR I WERYFIKATOR OKE 10 lat, ZASTĘPCA BURMISTRZA JAROCINA oświata, kultura, sprawy społeczne

Bardziej szczegółowo