NetIQ Access Governance Suite
|
|
- Aleksander Witek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Broszura informacyjna ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad przedsiębiorstwem, umożliwiając firmom certyfikowanie dostępu
2 str. 2
3 Nadzór zarządzania tożsamością i dostępem Zarządzanie tożsamością jest absolutną koniecznością dla wszystkich przedsiębiorstw. Zarówno wielonarodowe korporacje, jak i rozwijające się firmy muszą sprostać coraz większym wymaganiom w zakresie ochrony i zarządzania dostępem do newralgicznych aplikacji, systemów i baz danych w swych środowiskach informatycznych. Sprawę dodatkowo komplikuje ciągły wzrost liczby posiadanych aplikacji i systemów oraz ostatnio coraz częstsze wykorzystanie rozwiązań działających w chmurze wszystko to poważnie utrudnia zapanowanie nad tym, którzy użytkownicy mają dostęp do określonych zasobów. Rozwiązania nadzorujące zarządzanie tożsamością i dostępem, takie jak NetIQ Access Governance Suite, pełnią kluczową rolę w inwentaryzacji, analizowaniu i ocenie uprawnień przyznawanych pracownikom, umożliwiając odpowiedź na newralgiczne pytanie: Kto do czego ma uprawnienia i czy powinien je mieć? Aby naprawdę chronić zasoby informacji przed zagrożeniami i włamaniami, egzekwować firmowe polityki i zachować zgodność z przepisami, firmy muszą rozszerzyć swoje podejście do zarządzania tożsamością uwzględniając potrzeby wynikające z konieczności nadzoru nad przedsiębiorstwem i wymagania przepisów i sięgnąć po rozwiązania do zarządzania tożsamością i dostępem. O p i s p r o d u k t u NetIQ Access Governance Suite to nowatorskie rozwiązanie do nadzoru zarządzania tożsamością i dostępem, pozwalające zmniejszyć koszty i złożoność procesów związanych z zapewnianiem zgodności z przepisami, jak i dostępu użytkowników do środowisk informatycznych. Dostęp do aktualnych informacji o tym, kto ma dostęp do czego, umożliwia przedsiębiorstwom efektywne spełnianie wymagań wewnętrznych regulacji i zewnętrznych przepisów, a także sprawne przydzielanie, modyfikowanie i odbieranie uprawnień dostępu zgodnie z potrzebami nawet w najbardziej skomplikowanych środowiskach informatycznych. Oprogramowanie NetIQ Access Governance Suite centralizuje dane o tożsamości, odczytuje polityki biznesowe, odwzorowuje role i aktywnie ogranicza czynniki ryzyka związane z użytkownikami i zasobami. Owe możliwości pozwalają tworzyć zabezpieczenia i mechanizmy wspomagające newralgiczne procesy biznesowe związane z tożsamością, w tym obsługę certyfikatów dostępu, żądań dostępu, zarządzanie cyklem istnienia kont i ich definiowanie. Co ważne, te zaawansowane funkcje zintegrowane są z wiodącym w branży rozwiązaniem do zarządzania tożsamością oprogramowaniem NetIQ Identity Manager, pozwalając stworzyć kompletny system zarządzania dostępem i certyfikacją. M o ż l i w o ś c i Pakiet NetIQ Access Governance Suite jest rozwiązaniem zorientowanym biznesowo, którego zastosowanie szybko przynosi wymierne korzyści dzięki zintegrowanemu modelowi nadzoru, zarządzaniu zgodnością z przepisami z uwzględnieniem ryzyka, kompleksowemu zarządzaniu cyklem istnienia kont użytkowników, elastycznemu udostępnianiu zasobów oraz analityce tożsamości. Wszystkie te możliwości pozwalają uzyskać i zachować zgodność z wymogami przepisów. NetIQ Access Governance Suite to kompleksowe rozwiązanie do nadzoru zarządzania tożsamością i dostępem. Ułatwia ograniczanie ryzyka i zapewnianie zgodności z przepisami w związku z dostępem do aplikacji i poufnych danych poprzez spójne nadzorowanie związanych z tym procesów na obszarze całego str. 3
4 przedsiębiorstwa. Pakiet firmy NetIQ pozwala zmniejszyć koszty i złożoność procesów zapewniania zgodności z politykami i przepisami przy użyciu przyjaznego interfejsu zarządzania i kontroli dostępu. Platforma Nadzoru (Governance Platform) stanowi szkielet dla obejmującego całe przedsiębiorstwo systemu zarządzania tożsamością i dostępem, umożliwiający centralizację danych o tożsamości, odczytywanie polityk biznesowych, odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka związanymi z użytkownikami i zasobami. Hurtownia Tożsamości (Identity Warehouse) to centralny element Platformy Nadzoru, pełniący rolę centralnego repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji w centrum danych i w chmurze. Zawarty w pakiecie NetIQ Access Governance adaptacyjny model ról umożliwia szybkie definiowanie ról według indywidualnych wymagań. Tworzenie ról może uwzględniać reguły minimalnych uprawnień, zapobiegające niekontrolowanemu przekazywaniu praw dostępu. Analizator Ryzyka (Risk Analyzer) wyszukuje i określa obszary ryzyka, tworzone przez użytkowników mających niewłaściwe lub zbyt duże uprawnienia. Dynamiczny model ryzyka wylicza współczynnik ryzyka dla każdego użytkownika, aplikacji i zasobu systemowego. Integracja certyfikacji dostępu i egzekwowania polityk automatyzuje czynności związane z audytem, raportowaniem i zarządzaniem. Rys. Konfigurowalny panel pakietu NetIQ Access Governance Suite 6 Oprogramowanie NetIQ Access Governance Suite pomaga ograniczyć ryzyko biznesowe dzięki zbieraniu informacji o tym, kto ma dostęp do jakich zasobów na przestrzeni całego przedsiębiorstwa. Te informacje pozwalają zidentyfikować zapomniane konta, mogące wciąż mieć dostęp do newralgicznych zasobów biznesowych i stanowiące potencjalne źródło nadużyć. Kolejnym źródłem zagrożeń mogą być użytkownicy, mający większe prawa dostępu, niż konieczne w ich roli. Zmiana ról wiąże się zwykle z przyznaniem nowych uprawnień, natomiast dużo rzadziej pamięta się o odebraniu starych, niepotrzebnych już praw dostępu. str. 4
5 F u n k c j e Udostępniany przez pakiet NetIQ Access Governance Suite kompleksowy widok danych tożsamości, zdolność do przetwarzania danych w informacje biznesowe oraz zorientowanie na zagrożenia, ułatwiające ustalanie priorytetów, pomagają w podejmowaniu świadomych decyzji w procesach oceny żądań dostępu i przydzielania uprawnień. Certyfikaty dostępu Dane są przedstawiane w języku biznesowym, możliwe jest śledzenie procesu oceny, śledzenie historii certyfikacji itd. Egzekwowanie polityk Aktywne identyfikowanie naruszeń i egzekwowanie wielu typów polityk na obszarze wielu aplikacji i systemów Samoobsługa Mechanizm żądania dostępu umożliwia użytkownikom występowanie o przydzielenie uprawnień oraz monitorowanie ich statusu Zarządzanie hasłami Egzekwowanie polityk haseł i umożliwienie użytkownikom resetowania i zmiany haseł. Broker udostępniania zasobów Koordynuje zmiany uprawnień na styku różnych procesów zarządzania dostępem. Analityka tożsamości Konfigurowalny panel z wykresami i raportami z możliwością tworzenia raportów pogłębionych (drill-down) i funkcjami analitycznymi udostępnia użytkownikom i kierownictwu przydatne informacje. Podejście zorientowane na zagrożenia Wykrywanie zagrożeń biznesowych w celu ich eliminowania, zanim doprowadzą do powstania problemów. G ł ó w n e w y r ó ż n i k i Rosnące wymagania przepisów państwowych i branżowych oraz wewnętrznych regulacji sprawiły, że kwestie tożsamości i dostępu (Identity & Access Governance, IAG) nabrały dla wszystkich przedsiębiorstw wielkiego znaczenia. Coraz większe tempo zmian i wzrost złożoności środowisk biznesowych, problemy bezpieczeństwa oraz gwałtowny postęp techniczny zwiększają oczekiwania w stosunku do szefów informatyki i kierownictw firm, przez co nadzór nad dostępem do zasobów staje się koniecznością. Firma NetIQ jest znana z wiarygodności potwierdzonej wieloletnią wiodącą pozycją w branży, nowatorstwa oferowanych rozwiązań oraz kompleksowości posiadanej oferty na oprogramowanie do zarządzania tożsamością i dostępem. Pakiet NetIQ Access Governance 6 Suite to wiodące w branży rozwiązanie pozwalające niezawodnie zarządzać użytkownikami oraz ich dostępem do aplikacji, systemów i zasobów, wyróżniające się m.in.: Łatwym i spójnym procesem wnioskowania o dostęp i zarządzania dostępem przez użytkowników biznesowych, z elastycznym modelem Last-Mile zaopatrywania w dostęp, obejmującym systemy zarządzania dostępem oraz pomoc techniczną i procesy manualne. Możliwością bezproblemowej integracji z oprogramowaniem NetIQ Identity Manger, pozwalającą stworzyć kompletne rozwiązanie do nadzorowania tożsamością i dostępem. Wykorzystaniem wskaźników ryzyka, pozwalających ustalić priorytety reagowania i skupić się na użytkownikach i systemach stwarzających największe zagrożenie, co pozwala poprawić efektywność działania i zwiększyć poziom bezpieczeństwa i zgodności z wymogami przepisów. Więcej informacji o NetIQ Access Governance oraz wersję próbną pakietu można znaleźć pod adresem str. 5
6 Z e s t a w i e n i e m o ż l i w o ś c i p a k i e t u N e t I Q A c c e s s G o v e r n a n c e S u i t e Ograniczanie zagrożeń Obsługa zarządzania tożsamością na obszarze całego przedsiębiorstwa przy użyciu scentralizowanej platformy Platforma Nadzoru stanowi fundament efektywnego zarządzania tożsamością w przedsiębiorstwie udostępnia szkielet zapewniający centralizację danych o tożsamości pochodzących z różnych źródeł, odczytywanie polityk biznesowych, odwzorowanie ról oraz aktywne zarządzanie czynnikami ryzyka związanymi z użytkownikami i zasobami. Platforma Nadzoru umożliwia: Centralizację technicznych danych o tożsamości z różnych źródeł i przetworzenie ich w informacje przydatne pod względem biznesowym Tworzenie, egzekwowanie i weryfikację dostępu w oparciu o rolę w różnych aplikacjach Ustalenie priorytetów działań na rzecz zgodności z przepisami i bezpieczeństwa w oparciu o analizę zagrożeń związanych z każdym użytkownikiem, aplikacją i zasobem systemowym w firmie Wykrywanie i profilaktyka naruszeń polityk Obsługę udostępniania zasobów na obszarze wielu systemów połączonych za pomocą rozwiązania NetIQ Identity Manager lub innych narzędzi Koordynowanie zmian uprawnień użytkowników na styku różnych systemów połączonych za pomocą rozwiązania NetIQ Identity Manager, procesów pomocy technicznej i procesów manualnych Główne składniki Platformy Nadzoru to: Podejście zorientowane na zagrożenia Certyfikacje z uwzględnieniem zagrożeń Hurtownia Tożsamości Stanowi centralny element Platformy Nadzoru, pełniący rolę centralnego repozytorium danych o tożsamości i prawach dostępu do wszystkich aplikacji w centrum danych i w chmurze. Katalog Polityk Przechowuje polityki nadzoru nad przedsiębiorstwem, żądań dostępu i udostępniania zasobów. Odwzorowanie Ról Automatyzuje tworzenie, egzekwowanie i weryfikację praw dostępu do zasobów w oparciu o role. Analizator Ryzyka Wykrywa obszary zagrożeń tworzonych przez użytkowników z niewłaściwymi lub zbyt dużymi uprawnieniami. Wskazuje główne czynniki ryzyka, pozwalając ustalić priorytety działań. Zwiększa współczynniki ryzyka dla użytkowników, którzy nie przeszli w terminie oceny certyfikacyjnej. Zapewnianie zgodności Uzyskanie i utrzymanie zgodności Proces certyfikacji zorientowany biznesowo Pętla weryfikacji Dla zapewnienia zgodności trzeba wiedzieć, kto ma dostęp do czego i czy takie uprawnienia odpowiadają roli danego użytkownika oraz udowodnić, że ma się kontrolę nad dostępem. Compliance Manager ułatwia panowanie nad zgodnością i usprawnia przeprowadzanie audytów dzięki zautomatyzowanym certyfikacjom dostępu oraz egzekwowaniu polityk. Umożliwia przekazanie decyzji certyfikacyjnych użytkownikom biznesowym dzięki uproszczeniu prezentacji informacji o dostępie. Gwarantuje zachowanie zgodności z przepisami dzięki automatycznemu wysyłaniu żądań odebrania uprawnień do systemów zarządzania dostępem i weryfikacji wprowadzenia zmian. Automatyczne zarządzania i certyfikacja dostępu Zarządzanie dostępem użytkowników przez biznes Dynamika zmian i złożoność zależności wymagają współpracy informatyków i użytkowników biznesowych oraz przejęcia przez nich aktywnej roli w działaniach związanych z certyfikacją oraz przydzielaniem dostępu do zasobów. Lifecycle Manager udostępnia samoobsługowe funkcje żądania dostępu str. 6
7 i zarządzania zdarzeniami, upraszczając i automatyzując przyznawanie, modyfikowanie i odbieranie praw dostępu. Dzięki połączeniu przyjaznych interfejsów użytkownika, umożliwiających żądanie przydzielenia i zarządzanie dostępem oraz dynamiczne generowanie procesów z ich automatycznym dostosowaniem do charakteru żądania, pakiet NetIQ Access Governance Suite stanowi elastyczne i skalowalne rozwiązanie, skutecznie i efektywnie ułatwiające zarządzanie dostępem. Centralizując i zarządzając procesami żądania dostępu w ramach zdefiniowanych ograniczeń, Lifecycle Manager poprawia bezpieczeństwo i zgodność z wymogami przepisów oraz ułatwia przeprowadzanie audytów. Lifecycle Manager umożliwia: Niezależne zarządzanie dostępem przez użytkowników biznesowych i zwiększenie przejrzystości procesów żądania dostępu Przyspieszanie przydzielania dostępu dzięki automatycznej reakcji na zdarzenia Centralizację żądań dostępu i procesów zmian niezależnie od tego, jak realizowane jest udostępnianie Usprawnienie audytów i poprawę bezpieczeństwa dzięki egzekwowaniu polityk profilaktycznych Udostępnienie użytkownikom biznesowym informacji o realizacji procesów i monitorowanie poziomu jakości usług (SLM) Uproszczenie pracy informatyków i odciążenie pomocy technicznej. Automatyczny obieg zadań certyfikacji Automatyczne tworzenie ról Zarządzanie cyklem istnienia ról Głównym składnikiem Lifecycle Managera jest moduł Self-Service Access Request. Lifecycle Manager upraszcza procesy żądania dostępu za pomocą intuicyjnego interfejsu koszyka. Ten przyjazny dla użytkowników biznesowych interfejs internetowy umożliwia łatwe wybieranie ról i uprawnień niezbędnych do wykonywania obowiązków służbowych, przeglądanie aktualnych uprawnień oraz sprawdzanie stanu wcześniejszych żądań dostępu. Automatyzuje przekazywanie zadań związanych z certyfikacją, powiadamianie i przekazywanie do wyższej instancji, umożliwia usuwanie lub zmianę przypisania certyfikatów oraz definiowanie punktów powiadamiania. Zautomatyzowane tworzenie ról z wykorzystaniem modelowania top-down. Zarządza procesami definiowania, pielęgnowania i usuwania ról z automatyzacją procesów i kontrolą zmian. Konfigurowanie kont użytkowników Elastyczne podejście do zarządzania zmianami Moduły PIM (Provisioning Integration Modules) Pakiet NetIQ Access Governance umożliwia funkcjonowanie żądań użytkowników końcowych i procesów zgodności z wymogami niezależnie od procesów informatycznych zmieniających prawa dostępu użytkowników. Pozwala to wybrać najlepszą metodę wprowadzenia zmian zleconych przez użytkowników biznesowych bez zakłócania pracy użytkowników końcowych. Posiadacze NetIQ używający rozwiązania Identity Manager mogą skorzystać z szerokich możliwości integracji. Łatwe przesyłanie informacji do pakietu Access Governance, pobieranie jej i składowanie w Hurtowni Tożsamości upraszcza zarządzanie dostępem, zapewnianie zgodności i certyfikację. Wsparcie dla pomocy technicznej i manualnego konfigurowania kont użytkowników Moduły PMI (Provisioning Integration Modules) dostępne są również dla innych rozwiązań, w tym: BMC Identity Manager IBM Tivoli Identity Manager Oracle Identity Manager Sun Identity Manager (Oracle Waveset) Automatyzacja procesów udostępniania zasobów nie zawsze jest najlepszym rozwiązaniem. Pakiet Access Governance umożliwia manualne konfigurowanie dostępu na kilka różnych sposobów. W przypadku konieczności dokonania zmian uprawnień dostępu moduły Service Desk Integration (SIM) automatycznie generują zlecenia pomocy technicznej. Moduły SIM dostępne są dla popularnych aplikacji typu service desk, np. BMC Remedy. Mechanizm zarządzania wewnętrzną kolejką zadań umożliwia tworzenie i śledzenie zadań powiązanych ze zmianami zleconymi przez użytkowników biznesowych, które wymagają manualnej interwencji. str. 7
8 Analityka tożsamości Mechanizmy analityki tożsamości przetwarzają dane o charakterze technicznym w informacje o wartości biznesowej Analityka tożsamości udostępnia pełny obraz tożsamości każdego użytkownika, określając newralgiczne powiązania między tożsamością, prawami dostępu i obowiązkami służbowymi. Panele zapewniają użytkownikom biznesowym pełniejszy obraz w kontekście roli i uprawnień Świadomość potencjalnych czynników ryzyka jest dla przedsiębiorstw bardzo ważną kwestią. Analityka tożsamości umożliwia przetworzenie technicznych danych o tożsamości, rozproszonych w różnych systemach, w skondensowane, czytelne informacje o wartości biznesowej. Informacje udostępniane przez pakiet NetIQ Access Governance Suite za pośrednictwem paneli, wskaźników ryzyka i raportów pozwalają łatwo zorientować się w sytuacji. Mechanizmy analityki tożsamości pakietu Access Governance zapewniają: Prezentację wartościowych informacji i raportów na czytelnych panelach, ułatwiając współpracę użytkowników biznesowych, informatyków i audytorów Analizę i ocenę danych o tożsamości w celu zwiększenia skuteczności wykrywania nadużyć i profilaktyki Poprawę stanu bezpieczeństwa, zgodności z przepisami i sprawności audytu Zwiększenie wśród użytkowników świadomości potencjalnych czynników ryzyka Znaczne zmniejszenie kosztów i uciążliwości działań związanych z zapewnianiem zgodności z wymogami przepisów. Do głównych składników Analityki Tożsamości (Identity Intelligence) należą: Raportowanie i Analityka (Reporting & Analytics) Gotowe raporty i narzędzia analityczne pozwalają w łatwy sposób monitorować newralgiczne wskaźniki zgodności z wymogami przepisów i procesy zarządzania istnieniem tożsamości. Biznesowo zorientowane raporty ułatwiają specjalistom i audytorom ocenę sytuacji przedsiębiorstwa w zakresie m.in.: Certyfikatów dostępu Naruszeń polityki Działań naprawczych Wskaźników ryzyka Raporty tworzone przez pakiet NetIQ Access Governance Suite dostarczają również aktualnych informacji dotyczących zarządzania kontami i dostępem do zasobów. Możliwe jest również definiowanie własnych raportów i zapisywanie ich do późniejszego wykorzystania oraz importowanie raportów w formatach CSV lub PDF w celu przeanalizowania. Definiowalne panele Agregowanie i korelowanie danych Skonsolidowane raporty certyfikacyjne Użytkownicy biznesowi i informatycy mogą definiować widok w panelach stosownie do potrzeb, korzystając z wykresów, szczegółowych raportów i statusów zadań. Panele są interaktywne, pozwalając użytkownikom zagłębiać się w dane źródłowe. Panel można dopasować do roli i potrzeb użytkownika za pomocą mechanizmu przeciągnij i upuść i przez wybór treści. Tworzy jedno repozytorium informacji o użytkownikach i dostępie, wykorzystując dane z wiarygodnych źródeł, eliminując niezgodności danych i dostarczając jednolity widok tożsamości w istotnych systemach. Centralizuje dane o dostępie, obejmujące uprawnienia, role oraz naruszenia polityki na obszarze firmy i przetwarza je w czytelne raporty certyfikacyjne. NetIQ w Polsce Novell Sp. z o.o., ul. Postępu 21, Warszawa tel , bezpłatna infolinia , infolinia@netiq.com, NetIQ i logo NetIQ są zastrzeżonymi znakami tow arow ymi firmy NetIQ Corporation w Stanach Zjednoczonych oraz str. 8 innych krajach. Pozostałe znaki tow arow e należą do odpow iednich w łaścicieli NetIQ Corporation. Wszelkie praw a zastrzeżone.
Oracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian
Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów
Zapewnij sukces swym projektom
Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Informacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Zarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,
CRM VISION FUNKCJE SYSTEMU
www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu
Asseco CCR Comprehensive Consolidated Reporting. asseco.pl
Asseco CCR Comprehensive Consolidated Reporting. asseco.pl Kompleksowa obsługa sprawozdawczości grup kapitałowych. Aplikacja Asseco CCR to zaawansowane, bezpieczne i intuicyjne narzędzie do obsługi sprawozdawczości
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Wartośćrozwiązań Identity&Access Governance dla sektora bankowego
Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą
System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski
OfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
HURTOWNIE DANYCH I BUSINESS INTELLIGENCE
BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny
Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl
Paweł Gołębiewski Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl Droga na szczyt Narzędzie Business Intelligence. Czyli kiedy podjąć decyzję o wdrożeniu?
Asseco IAP Integrated Analytical Platform. asseco.pl
Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie
Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem
Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny
AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Innowacyjne rozwiązania odpowiedzą na RODO
www.comp.com.pl Innowacyjne rozwiązania odpowiedzą na RODO Pion Rozwiązań Systemowych Dane osobowe - obecny stan prawny Ustawa z dnia 29.8.1997r. o ochronie danych osobowych Rozporządzenie Ministra Spraw
TWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery
Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje Eniro Eniro zajmuje się kompleksową obsługą firm z branży marketingu internetowego, od optymalizacji wyszukiwarek po tworzenie baz danych.
www.info-baza.pl System e-kontrola Zarządcza
System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy
Atena.Insurance Platform
Pełna obsługa procesów biznesowych zachodzących w towarzystwie ubezpieczeń na życie Atena.Insurance Platform Life Czołowy dostawca TOP provider of IT solutions for insurance Pierwszy dostawca IT dla ubezpieczeń
Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.
Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie
INFOMAGE INFORMATION MANAGEMENT CRM. Innowacyjny system do wsparcia sprzedaży w firmie
INFOMAGE CRM Innowacyjny system do wsparcia sprzedaży w firmie INFOMAGE Infomage CRM O produkcie Infomage CRM jest innowacyjnym systemem do wsparcia sprzedaży w firmie. Budując system Infomage CRM wykorzystaliśmy
firmy produkty intranet handel B2B projekty raporty notatki
firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad
TWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Wyzwania Biznesu. Co jest ważne dla Ciebie?
Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu
bo od managera wymaga się perfekcji
bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl
Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą
Agencja Interaktywna
Agencja Interaktywna System do skutecznego e-mail marketingu Agencja Interaktywna Fabryka Pikseli 1 System mailingowy 1. Opis systemu. System został stworzony z myślą o podmiotach zamierzających prowadzić
bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR
bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR SPIS TREŚCI 1. INFORMACJE O FIRMIE... 3 2. CHARAKTERYSTYKA PLATFORMY BUSINESS NAVIGATOR... 4 3. WYKORZYSTANIE USŁUGI ANKIETY
IBM DATASTAGE COMPETENCE CENTER
IBM DATASTAGE COMPETENCE CENTER W informacji drzemie ogromny potencjał biznesowy. Odpowiednio opisane i wykorzystane dane stanowią podstawę sprawnie funkcjonującego przedsiębiorstwa. Wykorzystując najnowocześniejsze
Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
epuap Opis standardowych elementów epuap
epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...
Stawiamy na specjalizację. by CSB-System AG, Geilenkirchen Version 1.1
1 Business Intelligence Jak najlepiej wykorzystać dostępne źródła informacji, czyli Business Intelligence w zarządzaniu III Konferencja i warsztaty dla branży mięsnej Potencjał rynku potencjał firmy 2
Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności
Wsparcie dla klienta i underwritera Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności Czołowy dostawca TOP provider of IT solutions for insurance Pierwszy dostawca IT dla ubezpieczeń
Nowoczesne zarządzanie pracą serwisu w terenie
Nowoczesne zarządzanie pracą serwisu w terenie Film promocyjny Kliknij w zdjęcie Kliknij w TECHNOLOGIĘ PRZYSZŁOŚCI TECHNOLOGIA PRZYSZŁOŚCI WYRÓŻNIENIE Międzynarodowych Targów ENEX 2014 Zarządzanie pracą
Panele Business Intelligence. Kraków, wrzesień str. 1
Panele Business Intelligence Kraków, wrzesień 2019 str. 1 SPIS TREŚCI Wprowadzenie... 3 Tworzenie panelu BI... 4 Edycja panelu BI... 5 Filtrowanie dostępnych wizualizacji... 6 Prawa do paneli i tworzenie
dr inż. Paweł Morawski Informatyczne wsparcie decyzji logistycznych semestr letni 2016/2017
dr inż. Paweł Morawski Informatyczne wsparcie decyzji logistycznych semestr letni 2016/2017 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.spoleczna.pl
NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com
NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych
WIĘKSZA WYDAJNOŚĆ I WIARYGODNOŚĆ. Oprogramowanie do zarządzania danymi chromatograficznymi Empower 3
Oprogramowanie do zarządzania danymi chromatograficznymi Empower 3 WIĘKSZA WYDAJNOŚĆ I WIARYGODNOŚĆ 2 PONAD 350 TYSIĘCY UŻYTKOWNIKÓW NIE MOŻE SIĘ MYLIĆ OPROGRAMOWANIE CHROMATOGRAFICZNE SPEŁNIAJĄCE NAJWYŻŚZE
IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1
IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW M2M SINDBAD PLATFORM RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1 MINISTERSTWO FINANSÓW Ministerstwo Finansów zapewnia obsługę Ministra Finansów
PeopleSoft Zarządzanie Szkoleniami
PeopleSoft Zarządzanie Szkoleniami ZARZĄDZANIE SZKOLENIAMI Dostosowanie szkoleń do celów przedsiębiorstwa Promowanie kultury przedsiębiorstwa zorientowanej na wyniki Usprawnienie procesu nauki i obniżenie
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Syenbi BI & Syenbi BI Pro Prezentacja systemu:
Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro System monitorowania parku maszynowego / maszyn przemysłowych do analizy biznesowej. Program Syenbi BI analizuje informacje, pokazując
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w
Oracle Data Sheet. właściwości
Najważniejsze właściwości Wyszukiwanie ofert odpowiadających indywidualnym umiejętnościom. Wyszukiwanie ofert według z góry ustalonych kryteriów, np. lokalizacji, nazwy stanowiska, obszaru zawodowego,
Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Advanced Cash Management Asseco ACM. acm.asseco.com
Advanced Cash Management Asseco ACM acm.asseco.com Asseco Advanced Cash Management Asseco ACM Asseco ACM gwarantuje: Obniżenie kosztów mrożenia gotówki o 20% Zmniejszenie liczby interwencji o 20% 20% wzrost
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Compuware Changepoint. Portfolio Management Tool
Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii
Usługi specjalistyczne IBM Analytics
Opis Usługi Usługi specjalistyczne IBM Analytics Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
...Gospodarka Materiałowa
1 Gospodarka Materiałowa 3 Obsługa dokumentów magazynowych 4 Ewidencja stanów magazynowych i ich wycena 4 Inwentaryzacja 4 Definiowanie indeksów i wyrobów 5 Zaopatrzenie magazynowe 5 Kontrola jakości 5
MOS System wsparcia pracowników mobilnych
MOS System wsparcia pracowników mobilnych Koordynacja mobilnego zespołu pracowników, przedstawicieli handlowych, serwisantów czy ankieterów jest zadaniem bardzo trudnym. A ich szybka i wydajna praca oraz
DHL24. Główny Użytkownik. i Przesyłka Serwisowa. Dokumentacja użytkownika końcowego
DHL24 Główny Użytkownik i Przesyłka Serwisowa Dokumentacja użytkownika końcowego Opis: Niniejszy dokument opisuje funkcjonalność Głównego Użytkownika i Przesyłki Serwisowej w aplikacji DHL24 w ujęciu użytkownika
CA Oblicore Guarantee On Demand
BROSZURA PRODUKTOWA: CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand to możliwe do rozbudowania rozwiązanie typu SaaS (Software-as-a-Service),
Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną
Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną Piotr Szmołda Kierownik Projektów piotr.szmolda@unizeto.pl Projekt współfinansowany przez Unię Europejską ze środków Europejskiego
SmartReactor szczepionka nie tylko na kryzys
SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1
Spectrum Spatial. Dla systemów BI (Business Intelligence)
Spectrum Spatial Dla systemów BI (Business Intelligence) Czym jest Spectrum Spatial? Spectrum Spatial jest platformą programistyczną, która umożliwia lokalizację danych w przestrzeni w celu szybkiego i
Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie
Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności
ISO Matrix - e-iso dla Twojej firmy
ISO Matrix - e-iso dla Twojej firmy Dlaczego platforma IT? Nasi klienci, którym wdrażamy Systemy Zarządzania ISO, to głównie małe i średnie przedsiębiorstwa. Czy rzeczywiście zastosowanie platformy informatycznej
Security Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
ZAPYTANIE OFERTOWE. Wsparcie projektów celowych
ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4
Bank Spółdzielczy w Koronowie: usprawnienie procesów oraz lepsza obsługa klientów.
Bank Spółdzielczy w Koronowie: usprawnienie procesów oraz lepsza obsługa klientów. asseco.pl Klient. Bank Spółdzielczy w Koronowie to instytucja z bogatą, prawie 150-letnią historią. Wykorzystuje on swoje
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
VI Kongres BOUG Praktyczne aspekty wykorzystania Business Intelligence w przemyśle wydobywczym węgla kamiennego
VI Kongres BOUG Praktyczne aspekty wykorzystania Business Intelligence w przemyśle wydobywczym węgla kamiennego mgr Artur Wroński mgr inż. Przemysław Kapica 25.04.2012 Agenda: Środowisko platformy BI Użytkownicy
STAR FINANCE Case Study
STAR FINANCE Case Study Szanowni Państwo, zapraszamy do zapoznania się ze zwięzłym opisem wdrożenia przeprowadzonego u naszego Klienta firmy Star Finance. Billennium 2013/ Wszelkie prawa zastrzeżone. Star
Twórz, zarządzaj i dziel się wiedzą z zespołem!
Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą
Struktura prezentacji
2018-06-06 Platforma informacji Tereny poprzemysłowe i zdegradowane dla obszaru województwa śląskiego jako narzędzie efektywnego zarządzania terenami poprzemysłowymi i zdegradowanymi. Katarzyna Trześniewska
tel.: (+48) mail.
Platforma badawcza CATI-System powstała w celu kompleksowej obsługi klientów w zakresie badań statystycznych. Pozwala ona na sprawną realizację badań telefonicznych (CATI), badań internetowych (CAWI) oraz
ASAP Akademicki System Archiwizacji Prac
ASAP Akademicki System Archiwizacji Prac Plan prezentacji 1. Charakterystyka ASAP 2. Typy kont użytkowników 2. Schemat obiegu pracy w aplikacji 3. Moduł edycji pracy 4. Archiwum prac dyplomowych 5. Integracja
zautomatyzować przepływ pracy w branży opakowań
3 powody, aby zautomatyzować przepływ pracy w branży opakowań 1. Najwyższa jakość każdego zlecenia 2. Wszystkie zadania wymagane do wykonania pracy 3. Połączenie z systemami do administracji zleceniami
Dane Klienta: PHP Maritex. ul. Rdestowa 53D. 81-577Gdynia. www.maritex.com.pl
Dane Klienta: PHP Maritex ul. Rdestowa 53D 81-577Gdynia www.maritex.com.pl Firma P.H.P. Maritex została założona w 1987 roku i jest obecnie jedną z największych, dynamicznie rozwijających się hurtowni
Wdrożenie technologii procesowej IBM BPM w EFL
Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX
PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX Architektura i struktura funkcjonalna systemu PROPHIX PROPHIX Corporate Performance Management (Zarządzanie Wydajnością Firmy) System do samodzielnego planowania,
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.
więcej niż system HR
więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem
BUSINESS INTELLIGENCE for PROGRESS BI4PROGRESS
BUSINESS INTELLIGENCE for PROGRESS BI4PROGRESS SZYBKIE ANALIZY EKONOMICZNE, FINANSOWE I STATYSTYCZNE 0 S t r o n a Dlaczego BI4PROGRESS? W czasach nieustających, dynamicznych zmian na rynku edukacyjnym,
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz
Nowe spojrzenie na prawo
LEX 2 Nowe spojrzenie na prawo Od 25 lat informujemy o prawie i tworzymy narzędzia przekazujące tę wiedzę. Szybko. Intuicyjnie. Nowocześnie. Stawiamy sobie za cel sprostanie wymaganiom naszych Klientów.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH 1 / 6 Spis treści 1. ZAKRES POLITYKI... 3 2. GRUPA SOCIETE GENERALE I OCHRONA DANYCH... 3 3. DEFINICJE... 3 4. NASZE ZOBOWIĄZANIA... 4 4.1 Zobowiązanie do ochrony danych
ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE
ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie
Opis systemu kontroli wewnętrznej w mbanku S.A.
Opis systemu kontroli wewnętrznej w mbanku S.A. Jednym z elementów systemu zarządzania Bankiem jest system kontroli wewnętrznej wspierający organizację w skutecznym i efektywnym działaniu procesów biznesowych.
NetIQ Identity Manager 4.0 Advanced Edition
Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWEM NetIQ Identity Manager 4.0 Advanced Edition Zarządzanie tożsamością i dostępem w środowiskach fizycznych, wirtualnych oraz środowiskach
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz