Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Wielkość: px
Rozpocząć pokaz od strony:

Download "Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian"

Transkrypt

1 Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian

2 Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów SailPoint

3 Strategiczne partnerstwo Innowacja - reakcja na nowe potrzeby klientów Najlepszy w swojej klasie dostawca BSM i Identity Management Najlepszy w swojej klasie dostawca Identity & Access Governance Wspólne dostarczanie systemu nowej generacji Identity Management & Access Governance aware BSM

4 Historia ewolucji IdM i IAG Identity Management i Identity & Access Governance Prywatność i nadzór finansów Internet Zarządzanie ryzykiem i zgodnością z politykami Przetwarzanie rozproszone Automatyzacja procesów Administracja kont 1990 s 2000 s 2010 s

5 Zmiana priorytetów dla IdM Dzisiaj IdM to nie tylko kwestia technologii to potrzeba biznesu Potrzeby napędzane są przez biznes, audyt lub ryzyko Biznes oczekuje aktywnego udziału w procesach zarządzania cyklem życia tożsamości Szeroka widoczność systemów jest wymagana do spełnienia wymogów bezpieczeństwa i zgodności z regulacjami Głębszy wgląd w szerszy zestaw udostępnianych aplikacji Biznesowa interpretacja uprawnień IT Ewolucja od ręcznego wykrywania do prewencyjnego zarządzania ryzykiem Potrzeba zdolności do identyfikacji istniejących problemów jak również zapobieganie powstawaniu nowych

6 Identity Access Governance As a security and risk leader, if you only have one dollar to spend on identity management, spend it on Identity Access Governance Andras Cser, Forrester August 2011

7 Czy wiemy kto i do czego posiada dzisiaj dostępy? Idea IAG Czy wiemy kto i A do gdy czego już powinien posiadamy posiadać rozwiązanie dzisiaj dostępy IdM? Jaki procent z wykorzystywanych systemów jest aktualnie zintegrowany i podlega automatycznemu monitorowaniu? IdM 10% % AIG Jakie metody weryfikacji są wykorzystywane do zapewnienia obu powyższych?

8 Różne rodzaje zagrożeń Brak informacji z biznesu o zmianach dla tożsamości wpływa na powstawanie zagrożeń! Konta osierocone Braki lub opóźnienia przy odbieraniu uprawnień Słaba czytelność uprawnień Skutki redukcji zatrudnienia Zabezpieczane aktywa $$$$ Gromadzenie uprawnień Kumulacja uprawnień Toksyczne uprawnienia Skutki nadawania uprawnień przez klonowanie ról Konta oszustów Konta do realizacji nadużyć Nie wykryte dostępy i aktywności Złodzieje danych, nadużycia Konta uprzywilejowane Użytkownicy z kluczami do raju Słaba czytelność uprawnień Skutki przy współdzieleniu haseł

9 Potrzeba biznesowego narzędzia Wiele organizacji dostrzega chaos Osobne silosy danych o tożsamościach Multiple Applications Brak jednoznacznego powiązania kont z tożsamościami Występowanie kont zduplikowanych i duchów Heterogeneous Infrastructure Multiple Identity Sources Nieoznaczone konta systemowe i uprzywilejowane Centralny rejestr danych o wszystkich systemach jest kluczem do właściwej kontroli zgodności Isolated Role Models Shared Accounts Multiple Identity Name Spaces

10 Czas wdrożenia Metodologia IAG oraz IdM IAG Krok 4 Automatyzacja Provisioning Uruchomienie automatycznego Provisioning u do systemów docelowych Krok 3 Wdrożenie procesów biznesowych Wnioski o dostępy, usługi selfservice np.password management i inne procesy biznesowe Krok 2 Budowa podstawy do badania kontroli zgodności Definicja i implementacja modelu zgodności oraz kontroli (role, polityki bezpieczeństwa, ryzyko) Krok 1 Szybka weryfikacja bieżącej zgodności Zrozumienie aktualnego stanu dostępów i określenie linii bazowej Ilość zintegrowanych systemów IdM

11 SailPoint Governance Platform Repozytorium Tożsamości Scentralizowane dane o Tożsamości stanowią podstawę do kontroli zgodności oraz zarządzania cyklem życia Role Management Identyfikowanie, modelowanie i zarządzanie rolami w celu powiązania dostępów z pełnionymi funkcjami w organizacji Policy Management Definiowanie, wykrywanie oraz kontrola polityk bezpieczeństwa przy wnioskowaniu o uprawnienia, recertyfikacji oraz w procesie automatycznego przyznawania uprawnień Risk Management Strategiczne priorytetyzowanie aktywności pracowników przez modelowanie ryzyk dla użytkowników oraz wykorzystywanych systemów Provisioning Broker Rozbijanie wniosków o zmianę na indywidualne składniki oraz koordynacja działań w zakresie ręcznej lub automatycznej zmiany na systemach Governance Model

12 IIQ Projektowany dla biznesu Interfejs nowej generacji w IdentityIQ przyśpiesza samodzielne poznawanie narzędzia i minimalizuje wymagane szkolenia, maksymalizując przy tym efektywność pracy użytkownika Spójny interfejs dla wszystkich procesów biznesowych (wnioski, potwierdzenia, przeglądy uprawnień, raporty/analiza) Indywidualne panele informacyjne oraz układ okien Biznesowy opis ról i uprawnień nadaje sens technicznym danym o uprawnieniach Bogata pomoc kontekstowa pomaga w podejmowaniu skutecznych decyzji

13 Przyjazny panel użytkownika Poprawia przejrzystość krytycznych danych dla zarządzania Tożsamością Dostarcza przyjazne wykresy i raporty Dostarcza dane w przyjaznym dla biznesu formacie Gotowe raporty Obejmuje obszerną listę predefiniowanych raportów do badania zgodności i zarządzania cyklem życia Tożsamości Zapewnia personalizację konfiguracji raportów Advanced Analytics Dostarcza bogate możliwości samodzielnej analizy danych o Tożsamościach Umożliwia zapisywanie zapytań w formie raportów do późniejszego wykorzystania IdentityIQ Intelligence

14 IdentityIQ Compliance Manager Przyjazne dla biznesu przeglądy uprawnień i recertyfikacja Szybka konfiguracja recertyfikacji dostępów metodą wyklikania Usprawnienie procesów recertyfikacji dostępów poprzez automatyczne generowanie i dystrybucję raportów Elastyczne rodzaje recenzentów (np. kierownik, właściciel aplikacji) oraz cykli (np. okresowe, zdarzeniowe) Prezentacja tajemniczych danych IT w czytelny i zrozumiały dla biznesu sposób Automatyczne wymuszanie zasad Aktywne skanowanie, wykrywanie oraz informowanie użytkowników o naruszeniu biznesowych polityk bezpieczeństwa Prezentuje naruszenie polityk w przeglądach uprawnień, portalu i raportach Optymalizacja ryzyka Wykorzystanie punktacji ryzyka do pomiaru i priorytetyzacji działań kontroli zgodności z politykami bezpieczeństwa Access Certifications Policy Enforcement

15 IdentityIQ Lifecycle Manager Samodzielne wnioski o dostępy i zarządzanie użytkownikami Przyjazny dla użytkownika biznesowego portal do wnioskowania o zmianę dostępów i Zarządzanie Tożsamością Interfejs typu Shopping cart zapewnia wygodny i intuicyjny sposób wnioskowania o role i uprawnienia Panel do wnioskowania zapewnia prezentację czytelnego statusu realizowanych i zakończonych wniosków. Automatyczne zarządzanie cyklem życia Tożsamości Centralna definicja i zarządzanie cyklicznymi zdarzeniami (np. zatrudnienie, zmiana departamentu, zwolnienie) Automatyczne wyzwalacze inicjują zmiany dostępów i przywilejów Zintegrowane polityki i procesy Workflow Centralne administrowanie politykami konsekwentnie egzekwują biznesowe polityki w całym cyklu życia Tożsamości w organizacji Konfigurowalny Workflow zapewnia zmianę dostępów i prawidłową realizację procesu zmiany

16 IdentityIQ Provisioning Broker Elastyczne formy realizacji zmiany dostępów Zapewnia zmianę różnymi metodami Dekomponuje zmianę na indywidualne komponenty Konsekwentnie wymusza przestrzeganie polityki bezpieczeństwa Wbudowany mechanizm integracji Dostarcza uniwersalną warstwę dla różnych metod zmiany dostępów Śledzi zmiany od momentu ich rozpoczęcia do zakończenia Collector Integration Compliance Manager Governance Platform Provisioning Broker BMC ESS Lifecycle Manager BMC Remedy Service Desk Manual / IT Admins

17 Modelowanie ról 1) Top Down - Analiza populacji i automatyczne wykrywanie Groupy Robocze / Reguły przypisywania / Role Biznesowe 2) Bottom Up - Wzorce uprawnień, Grupowanie i Analiza, Korelacja Definiowanie uprawnień, Profilowanie Technicznych Ról IT

18 Modelowanie ryzyka Nowatorska technologia pomiaru ryzyka Podobna do pomiaru ryzyka kredytowego Definiowalne parametry oraz wagi Składniki ryzyka dla tożsamości Role i uprawnienia o wysokim ryzyku Złamanie polityk bezpieczeństwa Pominięta recertyfikacja Nieodebrane uprawnienia Dozwolone wyjątki Składniki ryzyka dla systemów i aplikacji Osierocone konta Uprzywilejowane konta Zdublowane konta Złamanie polityki bezpieczeństwa Obszary ryzyka tożsamości w organizacji w podziale na departamenty, lokalizację, itp.

19 Zarządzanie ryzykiem Uwzględnienie ryzyka pozwala organizacji skoncentrowanie na istotnej grupie pracowników Profil o niskim ryzyku Profil o średnim ryzyku Profil o wysokim ryzyku Uprawnienia tylko do odczytu Brak zmian od ostatniego przeglądu Brak wyjątków w politykach Brak dostępu do krytycznych aplikacji Poziom ryzyka <300 Zmiany lub nowe konta Łagodne wyjątki w politykach Zatwierdzone dostępy do aplikacji o wysokim ryzyku 300< poziom ryzyka <600 Osierocone konta Uprzywilejowane konta Złamane polityki Brak ostatniej recertyfikacji Trwające procesy odbioru uprawnień Niezatwierdzone dostępy do aplikacji o wysokim ryzyku Poziom ryzyka >=600 Krótki okres recertyfikacji Standardowy okres recertyfikacji Rzadki okres recertyfikacji

20 Procesy IAG w Cloud Self-Service Wnioski Zmiana haseł Kontrola kont Audyt i kontrola zmian Odbiory uprawnień Naruszenia polityki Zarządzanie zmianą Zmiany danych tożsamości System HR Katalogi LDAP Baza kontraktorów Konektor SaaS dla IAG Wykorzystanie SCIM API (Simple Cloud Identity Management) Powiązanie kont i tożsamości Skatalogowanie uprawnień Modelowanie Widok - Kontrola Proxy Agent dla IaaS Agent w środowisku Cloud Bezpieczne połączenie z IAG Wykrywanie repozytorium użytkowników Powiązanie kont i tożsamości Skatalogowanie uprawnień Modelowanie Widok - Kontrola

21 Dziękujemy za uwagę

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?

Bardziej szczegółowo

Zarządzanie tożsamością i uprawnieniami

Zarządzanie tożsamością i uprawnieniami www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management

Bardziej szczegółowo

Identity Management - integralna część BSM

Identity Management - integralna część BSM Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie BSM kompleksowa platforma

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

NetIQ Access Governance Suite

NetIQ Access Governance Suite Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu dokumentów - metodą na optymalizację kosztów Urszula Cedrowska Dyrektor Pionu Technologii Agenda Kategorie głównych kosztów związanych

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

SmartReactor szczepionka nie tylko na kryzys

SmartReactor szczepionka nie tylko na kryzys SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

AUMS Digital. aums.asseco.com

AUMS Digital. aums.asseco.com AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi

Bardziej szczegółowo

Portale raportowe, a narzędzia raportowe typu self- service

Portale raportowe, a narzędzia raportowe typu self- service Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda

Bardziej szczegółowo

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl Paweł Gołębiewski Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl Droga na szczyt Narzędzie Business Intelligence. Czyli kiedy podjąć decyzję o wdrożeniu?

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń

Bardziej szczegółowo

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji Wdrożenie procesu wytwórczego w Jira w Grupie Cyfrowy Polsat Grupa Kapitałowa Cyfrowy Polsat S.A. Warszawa, 14 marca 2018 JIRA

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

Aurea BPM Dokumenty pod kontrolą

Aurea BPM Dokumenty pod kontrolą Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Innowacyjne rozwiązania odpowiedzą na RODO

Innowacyjne rozwiązania odpowiedzą na RODO www.comp.com.pl Innowacyjne rozwiązania odpowiedzą na RODO Pion Rozwiązań Systemowych Dane osobowe - obecny stan prawny Ustawa z dnia 29.8.1997r. o ochronie danych osobowych Rozporządzenie Ministra Spraw

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Nowoczesne zarządzanie pracą serwisu w terenie

Nowoczesne zarządzanie pracą serwisu w terenie Nowoczesne zarządzanie pracą serwisu w terenie Film promocyjny Kliknij w zdjęcie Kliknij w TECHNOLOGIĘ PRZYSZŁOŚCI TECHNOLOGIA PRZYSZŁOŚCI WYRÓŻNIENIE Międzynarodowych Targów ENEX 2014 Zarządzanie pracą

Bardziej szczegółowo

Asseco IAP Integrated Analytical Platform. asseco.pl

Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro System monitorowania parku maszynowego / maszyn przemysłowych do analizy biznesowej. Program Syenbi BI analizuje informacje, pokazując

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Trendy BI z perspektywy. marketingu internetowego

Trendy BI z perspektywy. marketingu internetowego Trendy BI z perspektywy marketingu internetowego BI CECHUJE ORGANIZACJE DOJRZAŁE ANALITYCZNIE 2 ALE JAKA JEST TA DOJRZAŁOŚĆ ANALITYCZNA ORGANIZACJI? 3 Jaka jest dojrzałość analityczna organizacji? Zarządzanie

Bardziej szczegółowo

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank. Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Rozwiązania na platformie BizFlow er

Rozwiązania na platformie BizFlow er Rozwiązania na platformie BizFlow er Przygotowali dla VGL Group Witold Strzępa ws@omm.com.pl Szymon Owsianowski so@omm.com.pl Gdynia IV.2015 Agenda 1. Czym jest platforma BizFlow er 2. Komponenty platformy

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Rozwiązania na platformie BizFlow er

Rozwiązania na platformie BizFlow er Rozwiązania na platformie BizFlow er Przygotowali Witold Strzępa ws@omm.com.pl Szymon Owsianowski so@omm.com.pl Agenda 1. Czym jest platforma BizFlow er 2. Komponenty platformy 3. Rozwiązania WF EOD, korespondencja,

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r. Informacje ogłaszane przez Euro Bank S.A. zgodnie z art. 111a ust. 4 Ustawy Prawo Bankowe z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 72, poz. 665 z późniejszymi zmianami) I. Opis systemu zarządzania,

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Data Governance jako część ładu korporacyjnego

Data Governance jako część ładu korporacyjnego Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

SIMPLE.APS optymalizacja w planowaniu produkcji

SIMPLE.APS optymalizacja w planowaniu produkcji SIMPLE.APS optymalizacja w planowaniu produkcji 23 czerwca 2010 Agenda: 1. Umiejscowienie SIMPLE.APS 2. Funkcjonalność 3. Tworzenie modelu: Definiowanie wydziałów produkcyjnych Definiowanie umiejętnosci

Bardziej szczegółowo

Ocena ryzyka kontraktu. Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej

Ocena ryzyka kontraktu. Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej Ocena ryzyka kontraktu Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej Plan prezentacji Główne rodzaje ryzyka w działalności handlowej i usługowej przedsiębiorstwa Wpływ udzielania

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Twórz, zarządzaj i dziel się wiedzą z zespołem! Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą

Bardziej szczegółowo

Problem tożsamości uprzywilejowanych

Problem tożsamości uprzywilejowanych Problem tożsamości uprzywilejowanych Każdorazowe zalogowanie w sieci to konieczność wprowadzenia hasła, które aby zapewniało odpowiedni poziom bezpieczeństwa powinno spełniać pewne wymagania, np. co do:

Bardziej szczegółowo

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r. System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie

Bardziej szczegółowo

Nasze kompetencje. Co nas wyróżnia. Skuteczne wdrożenie - dopasowanie do strategii klientów

Nasze kompetencje. Co nas wyróżnia. Skuteczne wdrożenie - dopasowanie do strategii klientów Grupa Codec Codec jest europejskim liderem w zakresie usług doradczych i wdrażania rozwiązań wspierających efektywność organizacji. Pełniąc rolę ogniwa łączącego strategię, controlling i nowoczesne technologie

Bardziej szczegółowo

Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami?

Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami? Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami? Tomasz Imbiorowski, Dyrektor Departamentu Bezpieczeństwa, Bank Pocztowy SA Dariusz Wojtas, Head of Product Management, IMPAQ Warszawa,

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Oprogramowanie dla biznesu Numer 4 (86) Kwiecień 2011 NOWE APLIKACJE W WEBLSP: DLA RYZYKA I ADMINISTRACJA IT

Oprogramowanie dla biznesu Numer 4 (86) Kwiecień 2011 NOWE APLIKACJE W WEBLSP: DLA RYZYKA I ADMINISTRACJA IT Oprogramowanie dla biznesu Numer 4 (86) Kwiecień 2011 NOWE APLIKACJE W WEBLSP: DLA RYZYKA I ADMINISTRACJA IT SYSTEM WEBLSP TO NAJNOWSZY PRODUKT ADH-SOFT. PISALIŚMY NA ŁAMACH NASZEGO BIULETYNU JUŻ O APLIKACJI

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa

Bardziej szczegółowo

Więcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce. Studium przypadku

Więcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce.  Studium przypadku Więcej dobrej energii procesowe wsparcie rozwoju еko-еnergii w Polsce. www.tecna.pl Studium przypadku Tecna własne platformy informatyczne Aurea BPMS Platform Opatentowane własne oprogramowanie klasy BPMS,

Bardziej szczegółowo

MAM PROBLEM! Dział Wsparcia Technicznego

MAM PROBLEM! Dział Wsparcia Technicznego ! MAM PROBLEM! Dział Wsparcia Technicznego JAKI PROBLEM??? II Linia Wsparcia 30 ROZMOWY minut później TRWAJĄ Dział Wsparcia Technicznego Proaktywne zarządzanie infrastrukturą Data Center - ProactiveNet

Bardziej szczegółowo

www.info-baza.pl System e-kontrola Zarządcza

www.info-baza.pl System e-kontrola Zarządcza System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy

Bardziej szczegółowo

Systemy ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Systemy ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Systemy ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Źródło: Materiały promocyjne firmy BaaN Inventory Control Jako pierwsze pojawiły się systemy IC (Inventory Control) - systemy zarządzania

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie

Bardziej szczegółowo

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wzrost wartości. Metody zwiększania wartości

Wzrost wartości. Metody zwiększania wartości Relacja z biznesem Wzrost wartości Metody zwiększania wartości Lokalne Niski koszt - zdefiniowany poziom usług transakcyjnych Wsparcie i obsługa na rynku lokalnego Realizacja potrzeb lokalnych Wprowadzenie

Bardziej szczegółowo

Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT

Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT wykorzystanie technologii ICT dziś systemy automatyki przemysłowej oraz sensory pozwalają na zdalne monitorowanie pracy urządzeń

Bardziej szczegółowo

Novell Cloud Security Service

Novell Cloud Security Service Broszura informacyjna www.novell.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing W p r o w a d z e n i e Novell Cloud Security

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja

Bardziej szczegółowo

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo