III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES
|
|
- Konrad Dudek
- 8 lat temu
- Przeglądów:
Transkrypt
1 PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego
2 Do czego służy BCMLogic? Wspiera zarządzanie incydentami IT i ciągłością działania biznesu Monitoruje IT oraz aktywności biznesowe Wykrywa awarie i niedostępności Pokazuje wpływ zdarzenia na działanie firmy Wspiera proces przywracania do normalnej pracy oraz całośd komunikacji Pomaga zrozumied relacje pomiędzy IT a biznesem (Biznes DNA) Monitoruje usługi online z perspektywy użytkownika Zwiększa efektywnośd zarządzania poprzez narzędzia mobilne Protect DNA of your business
3 Wartośd dla Klienta Jaką dostarczamy wartośd? Lepsza kontrola bieżącego działania IT dzięki spojrzeniu przez pryzmat biznesu Szybsze i efektywniejsze podejmowanie decyzji w oparciu o dane w czasie rzeczywistym Możliwośd zarządzania biznesem w trybie 24/7 Skrócenie czasu reakcji na incydenty, minimalizacja skutków biznesowych, właściwa priorytetyzacja działao na linii IT-Biznes Wsparcie procesu zarządzania ciągłością działania - spełnienie wymogów prawnych Optymalizacja kosztów zarządzania ciągłością działania Proaktywne zarządzanie ryzykiem technologicznym w oparciu o zbierane statystyki Dla Kogo? Banki Domy Maklerskie Firmy ubezpieczeniowe Outsourcing E-commerce/ SaaS Wszędzie tam gdzie krytyczne procesy biznesowe oparte są na IT
4 Biznes DNA Cztery warstwy modelu - cztery perspektywy patrzenia na działanie Firmy Makro-procesy- kluczowe aktywności biznesowe end2end Executives View Procesy biznesowe procesy realizowane przez jednostki biznesowe Business View Zasoby Operational View Infrastruktura IT IT View Model pozwala na proaktywne i reaktywne monitorowanie wpływu dostępności poszczególnych elementów na dostępnośd biznesową Organizacji. Dzięki integracji z systemami monitorowania zarządzanie dostępnością biznesową jest możliwe w czasie rzeczywistym
5 BCMLogic - opis modułów (1/2) BCMLogic Continuity Planner to narzędzie pozwalające na przygotowanie, wdrożenie i utrzymanie efektywnych planów zachowania ciągłości działania. Obejmuje wszystkie elementy cyklu wdrożenia planu począwszy od analizy BIA, RIA, tworzenia procedur awaryjnych oraz budowania scenariuszy działania i eskalacji, a skooczywszy na testowaniu Planu Zachowania Ciągłości Działania. Proces aktualizacji planów oparty o automatyczną dystrybucję list kontrolnych i kwestionariuszy oraz zasilanie danymi z istniejących systemów pozwala zachowad aktualnośd planów z bieżącymi wymaganiami biznesowymi oraz zmianami zachodzącymi w organizacji. BCMLogic Business Availability dostarcza zestaw zintegrowanych paneli (dashboards) prezentujących w czasie rzeczywistym dostępnośd infrastruktury teleinformatycznej, krytycznych zasobów oraz stan działania procesów biznesowych. Na bieżąco monitorowany jest wpływ awarii i nieprzewidzianych zdarzeo na kondycję kluczowych zadao biznesowych. Automatycznie analizowany jest wpływ zgłoszonych incydentów (również przekazanych z systemów monitorowania infrastruktury) na ciągłośd procesów biznesowych. Wpływ określany jest z uwzględnieniem czasu zdarzenia (noc/dzieo, koniec czy środek miesiąca etc) i automatycznie przygotowywana jest lista zadao do wykonania (na podstawie zdefiniowanego planu).
6 BCMLogic opis modułów (2/2) BCMLogic Notify to narzędzie powiadamiania wykorzystujące wszystkie dostępne kanały komunikacji (SMS, , text2speach, PIN). Gwarantuje komunikację dokładnie wtedy, kiedy jest to niezwykle ważne. Możliwośd komunikacji zwrotnej pozwala na odebranie odpowiedzi od każdego odbiorcy. Zaawansowane mechanizmy "call tree" ponawiają próbę kontaktu i w razie braku możliwości kontaktu eskalują wiadomośd. Stan powiadomieo jest na bieżąco obrazowany w aplikacji. BCMLogic Anywhere to zarządzanie ciągłością biznesową i monitorowanie dostępności kluczowych zasobów, które może byd realizowane z dowolnego miejsca dzięki wykorzystaniu urządzeo mobilnych. BCMLogic oferuje dostęp do platformy z poziomu dedykowanych aplikacji dla urządzeo mobilnych, jak również poprzez www i kanał IVR. BCMLogic pozwala na bezpośrednią integrację z istniejącymi w firmie systemami : Integracja lub cykliczne zasilanie z Active Directory Integracja "out of the box z systemami monitorowania infrastruktury IT (Zabbix, Nagios, MSC i inne), CMDB (onecmdb)- informacje o awariach IT automatycznie dostarczane są do platformy BCMLogic Dostępne bezpieczne API Środowisko demonstracyjne zbudowane w oparciu o platformę Zabbix
7 Dlaczego Azure? Co Azure daje nam? Dostępne, skalowalne zasoby technologii Microsoft na której oparta jest nasza platforma Elastycznośd kosztowa (na przykład udostępnianie środowisk testowodemonstracyjnych) Modele integracji hybrydowej Co Azure daje naszym Klientom? Dostarczenie rozwiązao wysokiej dostępności na bazie infrastruktury niezależnej od zasobów Klienta Elementy zapewniające bezpieczeostwo nie mogą byd zależne od chronionych Niższe koszty wejścia z nowym rozwiązaniem Wdrożenie w skali dni a nie miesięcy
8 Integracja Podkreślamy ważny aspekt chmury jakim jest dostępnośd Naszymi rozmówcami są CSO którzy mogą potencjalnie stanowid największy show-stopper dla wykorzystania technologii chmury w korporacji. Jeżeli nam uda się ich przekonad to dla innych rozwiązao będzie już łatwo Hybryda Cloud - on premise BCMLogic Microsoft integration blueprint
9 Kontakt Ul. Grzybowska 80/ Warszawa Krzysztof Pulkiewicz Partner Anna Ciesielska Partner
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoWorkplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
Bardziej szczegółowoAplikacja mobilna wykorzystywana na potrzeby zarządzania bezpieczeństwem. Case study na przykładzie wdrożenia platformy BCMLogic
Aplikacja mobilna wykorzystywana na potrzeby zarządzania bezpieczeństwem. Case study na przykładzie wdrożenia platformy BCMLogic Krzysztof Pulkiewicz www.bcpguide.com AGENDA CIĄGŁOŚĆ DZIAŁANIA BIZNESU
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoModele biznesowe i prawne projektów wykorzystujących urządzenia mobilne. Rafał Kowalczyk Activeweb
Modele biznesowe i prawne projektów wykorzystujących urządzenia mobilne Rafał Kowalczyk Activeweb 0,8 0,85 2,7 Samochód 1,3 PC Telefon stacjonarny Karta kredytowa TV Telefon komórkowy 1,5 1,4 Telefon komórkowy
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowothink big 1 icon DNA made by Freepik from
think big 1 icon DNA made by Freepik from www.flaticon.com Jak technologie jutra wspierają dzisiejszy biznes. Przemysław Galiński IBM Watson & Cloud Platform Sales Leader Poland and Baltics Warszawa, 18-09-2018
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowoStudium przypadku Bank uniwersalny
Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem
Bardziej szczegółowoComarch ECOD innowacyjne rozwiązania dla twojego biznesu
Comarch ECOD innowacyjne rozwiązania dla twojego biznesu Platforma Comarch ECOD Comarch ECOD jest największym w Europie Środkowo-Wschodniej dostawcą rozwiązao z zakresu elektronicznej wymiany dokumentów
Bardziej szczegółowoThe Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Bardziej szczegółowofirmy produkty intranet handel B2B projekty raporty notatki
firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad
Bardziej szczegółowoBPOS i Office 365. - rozpoczynamy o godz. 11.00
BPOS i Office 365 - rozpoczynamy o godz. 11.00 Agenda Microsoft Online Services Business Productivity Online Suite Przykładowe zastosowania BPOS -->> Office 365 Kolejne kroki Q & A Microsoft Online Services
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoWyzwania Biznesu. Co jest ważne dla Ciebie?
Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu
Bardziej szczegółowoPlatforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.
Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie
Bardziej szczegółowoWdrażanie i eksploatacja systemów informatycznych
Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania
Bardziej szczegółowoB2BCloud simple way to Scale Sale
B2BCloud simple way to Scale Sale For Suppliers and e-commerce. Usługi platformy B2B - B2BCloud pozwalają Klientom skalować sprzedaż poprzez uruchomienie nowego kanału dystrybucji w mgnieniu oka - nie
Bardziej szczegółowoDebiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa
Debiut na Rynku New Connect Giełda Papierów Wartościowych 13 września 2011 Warszawa Nazwa XSystem Forma prawna Spółka Akcyjna Siedziba Łódź 91-473, ul Julianowska 54B NIP 729-238-42-40 Branża IT Data powstania
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoNORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.
NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. CTPartners S.A. Wiodąca polska firma, o skali i potencjale wyróżniającym na polskim rynku
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoHP HW/SW + HP Proactive Care = Duet doskonały!!!
HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoJak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami?
Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami? Tomasz Imbiorowski, Dyrektor Departamentu Bezpieczeństwa, Bank Pocztowy SA Dariusz Wojtas, Head of Product Management, IMPAQ Warszawa,
Bardziej szczegółowoDLACZEGO NETPR.PL. Systemy Biur Prasowych Wspomagające Komunikację z Mediami. Marek Woźniak m.wozniak@netpr.pl
DLACZEGO NETPR.PL Systemy Biur Prasowych Wspomagające Komunikację z Mediami Marek Woźniak m.wozniak@netpr.pl O netpr.pl od 2001 roku na rynku ponad 400 komunikujących się z mediami firm specjalistyczna
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoCo to jest Business Intelligence?
Cykl: Cykl: Czwartki z Business Intelligence Sesja: Co Co to jest Business Intelligence? Bartłomiej Graczyk 2010-05-06 1 Prelegenci cyklu... mariusz@ssas.pl lukasz@ssas.pl grzegorz@ssas.pl bartek@ssas.pl
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPREZENTACJA SPÓŁKI DEBESIS SP. Z O.O.
PREZENTACJA SPÓŁKI DEBESIS SP. Z O.O. Debesis podstawowe informacje ponad 3 000 użytkowników dostarczamy rozwiązania w modelu SaaS w 7 krajach 9 różnych produktów systemowych (IT) 2 Rozwiązania Debesis
Bardziej szczegółowoField Service Management Najczęściej spotykane problemy
Field Service Management Najczęściej spotykane problemy Wysokie koszty wykonania usługi Niskie zadowolenie klientów Czas i trasa dojazdu Nieterminowe dostarczenie usług Straty magazynowe Niedotrzymywanie
Bardziej szczegółowoZarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów. Dawid Doliński
Zarządzanie Zapasami System informatyczny do monitorowania i planowania zapasów Dawid Doliński Dlaczego MonZa? Korzyści z wdrożenia» zmniejszenie wartości zapasów o 40 %*» podniesienie poziomu obsługi
Bardziej szczegółowoINTERNATIONAL CONSULT jest firmą świadczącą usługi doradcze głównie dla małych i średnich przedsiębiorstw.
Kim jesteśmy INTERNATIONAL CONSULT jest firmą świadczącą usługi doradcze głównie dla małych i średnich przedsiębiorstw. Wykorzystując wieloletnie doświadczenie z zakresu zarządzania przedsiębiorstwem,
Bardziej szczegółowoSmartReactor szczepionka nie tylko na kryzys
SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1
Bardziej szczegółowoArchitektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoSystemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.
BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl
Bardziej szczegółowoOferta hostingu dla sklepów Magneto
Oferta hostingu dla sklepów Magneto Opole, dnia 16 grudnia 2013 Ofertę przygotował: Piotr Habowski Telefon: 696 525 172 E-mail: piotr.habowski@smartmage.pl Uwaga: Informacje zawarte w ofercie objęte są
Bardziej szczegółowoZapytanie ofertowe 13-09-2013
Zapytanie ofertowe W związku z realizacją projektu współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Działania 8.2 Programu Operacyjnego Innowacyjna Gospodarka 2007-2013,
Bardziej szczegółowoDajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,
NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?
Bardziej szczegółowoW drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR
Bardziej szczegółowoZastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online
2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów
Bardziej szczegółowoChmura Krajowa milowy krok w cyfryzacji polskiej gospodarki
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoAUMS Digital. aums.asseco.com
AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi
Bardziej szczegółowoKierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
Bardziej szczegółowoEgzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Bardziej szczegółowoVENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Bardziej szczegółowo2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury
2Business Consulting Group Bezpieczeństwo informacji Systemy/Procedury Bezpieczeństwo informacji Potrzeba ochrony know how i kompetencji Proste Know How l Informacja łatwa do ochrony l Niewiele punktów
Bardziej szczegółowoNarzędzia PMR do analizy sektora transportu drogowego
Narzędzia PMR do analizy sektora transportu drogowego Wspomaganie zarządzania relacjami z dostawcami w branży transportowej Analizy bieżącej i przyszłej sytuacji w branży transportu drogowego, rzetelne
Bardziej szczegółowoCompuware Changepoint. Portfolio Management Tool
Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii
Bardziej szczegółowoRozwiązania branżowe dla dostawców energii. Kompleksowa oferta BTC
Rozwiązania branżowe dla dostawców energii Kompleksowa oferta BTC 2 Rozwiązania branżowe dla dostawców energii Rozwiązania branżowe dla dostawców energii 3 Wydajne rozwiązania IT dla energetyki Dla zachowania
Bardziej szczegółowoSAP Field Service Management Jakość obsługi serwisowej pod lupą
ŁĄCZY NAS TWÓJ SUKCES SAP Field Service Management Jakość obsługi serwisowej pod lupą Budowanie przewagi konkurencyjnej przybliża firmy do celu jakim jest większy zysk i udział w rynku czy niższe koszty
Bardziej szczegółowoGeomant Mobile Presence
Geomant Mobile Presence Geomant Presence Suite dla Microsoft OCS Mobile Presence WSKAZUJE LOKALIZACJĘ GEOGRAFICZNĄ Rozwiązanie Geomant Mobile Presence wzbogaca informację o dostępności o szczegóły lokalizacji
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoZarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
Bardziej szczegółowoBezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoIntegracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM.
Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM. Dzięki integracji rozwiązań teleinformatycznych SLICAN z aplikacjami CRM, Twoja firma zyskuje między innymi lepszą komunikację z otoczeniem
Bardziej szczegółowoSTAR FINANCE Case Study
STAR FINANCE Case Study Szanowni Państwo, zapraszamy do zapoznania się ze zwięzłym opisem wdrożenia przeprowadzonego u naszego Klienta firmy Star Finance. Billennium 2013/ Wszelkie prawa zastrzeżone. Star
Bardziej szczegółowoUdziałowcy wpływający na poziom cen:
Analiza procesu wytwórczego Udziałowcy wpływający na poziom cen: - dostawcy podzespołów - kooperanci - dystrybutorzy - sprzedawcy detaliczni tworzą nowy model działania: Zarządzanie łańcuchem dostaw SCM
Bardziej szczegółowoSpecyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.
W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie
Bardziej szczegółowoNEC & CONNECTIA - siła w perfekcji
NEC & CONNECTIA - siła w perfekcji W dzisiejszym świecie jednym z podstawowych wyznaczników jakości jest doskonała komunikacja. Definiujemy ją przez wygodne, nowoczesne, bezpieczne i niezawodne kanały
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoe-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM
e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM e-izba - IZBA GOSPODARKI ELEKTRONICZNEJ 2013 Fundacja Rozwoju Gospodarki
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowoDYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI
DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych
Bardziej szczegółowoGemini Cloud Project Case Study
Gemini Cloud Project Case Study business model and integration/implementation aspects Maciej Morawski - Gemini Cloud Polska Gemini Cloud Usługi IT od 1995 10+ lat doświadczenia w projektach międzynarodowych
Bardziej szczegółowoOprogramowanie TERMIS. Nowoczesne Zarządzanie i Optymalizacja Pracy. Sieci Cieplnych.
Oprogramowanie TERMIS. Nowoczesne Zarządzanie i Optymalizacja Pracy Sieci Cieplnych. Jerzy Zielasko. Kelvin Sp. z o.o. Warszawa, dn. 8.11.2012 r 23 LATA Wskazujemy naszym klientom nowe możliwości, a kiedy
Bardziej szczegółowoNowoczesne zarządzanie pracą serwisu w terenie
Nowoczesne zarządzanie pracą serwisu w terenie Film promocyjny Kliknij w zdjęcie Kliknij w TECHNOLOGIĘ PRZYSZŁOŚCI TECHNOLOGIA PRZYSZŁOŚCI WYRÓŻNIENIE Międzynarodowych Targów ENEX 2014 Zarządzanie pracą
Bardziej szczegółowomtim Dedykowane aplikacje mobilne dla TIM S.A.
mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoVirtual CRM STAĆ CIĘ NA INNOWACJE. Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, 00-544 Warszawa
Virtual CRM STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, 00-544 Warszawa tel.: 00 48 222 286 286 fax: 00 48 227 450 201 e-mail: info@systemycallcenter.pl www.systemycallcenter.pl
Bardziej szczegółowoSPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik
SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik Strategia to nie wszystko! Jak zwiększyć efektywność kluczowych przedsięwzięć i działań w firmie
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoPaweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl
Paweł Gołębiewski Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl Droga na szczyt Narzędzie Business Intelligence. Czyli kiedy podjąć decyzję o wdrożeniu?
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowoJMP Gospodarstwo Ogrodnicze: optymalizacja polityki cenowej klucz do sukcesu rynkowego
JMP Gospodarstwo Ogrodnicze: optymalizacja polityki cenowej klucz do sukcesu rynkowego Partner wdrożeniowy Nazwa firmy JMP Gospodarstwo Ogrodnicze Branża Handel Produkty i usługi Hodowla i obrót roślinami
Bardziej szczegółowoPiotr Miklosik, wiceprezes
STRONA 1 Piotr Miklosik, wiceprezes STRONA 2 Szybko rozwijająca się firma informatyczna, specjalizująca się w portalach internetowych, aplikacjach biznesowych oraz mobilnych tworzonych na miarę dla klienta.
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe
Bardziej szczegółowoenxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości
enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoContact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich
Contact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich Multimedialne centrum kontaktu z wykorzystaniem aplikacji mobilnych odpowiedzią na rosnące potrzeby mieszkańca klienta. Rafał Pychowski
Bardziej szczegółowoDevOps w duecie. Autorzy: Cezary Krzemiński Dariusz Puchalak
Autorzy: Cezary Krzemiński Dariusz Puchalak O nas Specjalizujemy się w zagadnieniach zarządzania: projektami, programami, portfelami, ryzykiem, zmianą i usługami IT. Blisko 10 lat szkolimy, doradzamy i
Bardziej szczegółowoHURTOWNIE DANYCH I BUSINESS INTELLIGENCE
BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej
Bardziej szczegółowoReforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja
Bardziej szczegółowoRozwiązania SCM i Portal dla operatorów logistycznych i przewoźników
ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowo