Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?"

Transkrypt

1 Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Ostatnie ataki hackerów były skierowane na organizacje rządowe, banki i firmy farmaceutyczne. Co należy zrobić, aby utrzymać swoje systemy na odpowiednim poziomie bezpieczeństwa?

2 Kilka słów o mnie Wiceprezes ds. Organizacyjnych Robert Strzelecki COO/CISO Związany z branżą IT od ponad 15 lat. Doświadczenie zdobył wdrażając ponad 100 projektów IT w dużych firmach, zarówno w Polce, jak i za granicą (Primark, ialbatros, Commerzbank, DIMO Gestion) oraz dla firm tworzących rozwiązanie technologiczne. Koordynował projekty IT zarówno w publicznym, jak i prywatnym sektorze, zarządzał zespołem 250 osób. Osiągnięcia zawodowe: Portale internetowe i strony e-commerce dla NC+, SKOK, XTB, wdrożenie zaawansowanych informatycznie lojalnościowych platform dla Fabryki Mebli Konal należącej do Mazurskich Składów Budowlanych. Rozwój systemu SCM dla DUKA Polska, Grupy GRASS, Ravanson, Liveno i Procurence. Projekty dla banków i innych instytucji finansowych takich jak: system do zarządzania długami dla Grupy Credit Agricole, system do automatyzacji procesów leasingu dla BRE Leasing (obecnie mleasing), Raiffeisen-Leasing Polska i De Lage Landen Leasing Polska. Projekty dla sektora publicznego: projekt Konsolidacji i Centralizacji Systemu Odpraw Celnych i Podatków w Ministerstwie Finansów w Polsce (ZISAR Ministerstwo Finansów), platformy e-usług dla Urzędu Komunikacji Elektronicznej w Polsce, zintegrowany z LIMS system do zarządzania dla Wrocławskiego Centrum Badań EIT +, Pomorski Uniwersytet Medyczny

3 Agenda 1. Bezpieczeństwo co to? 2. Kilka przykładów 3. Jakie mogą być skutki ataku hackerskiego? 4. Zalecenia 5. RODO / GDPR

4 B E Z P I E C Z E Ń S T W O C O T O? Bezpieczeństwo w organizacji Bezpieczeństwo infrastruktury Procesy archiwizacji danych oraz BCP Cyberbezpieczeństwo Bezpieczeństwo danych osobowych Bezpieczeństwo aplikacji

5 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Bezpieczeństwo infrastruktury Redundancja sprzętu Ochrona fizyczna budynku/powierzchni Procedury bezpieczeństwa Systemy zasilania awaryjnego Monitoring infrastruktury Co powinniśmy zrobić? Jasno określić role i procedury w organizacji Zastanowić się czy na pewno potrzebujemy lokalnej infrastruktury?

6 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Procesy archiwizacji danych i BCP Procesy archiwizacji danych Procesy przechowywania danych zarchiwizowanych Business Continuity Plan O czym trzeba myśleć? Co zrobić? Kiedy ostatnio testowaliśmy, że jesteśmy w stanie odtworzyć system? Ile czasu możemy czekać na odtworzenie się systemu? Procedury archiwizacji i ODTWORZENIA systemów informatycznych

7 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Cyberbezpieczeństwo Strategia bezpieczeństwa IT Inspekcja ruchu internetowego Monitoring usług i systemów IT publicznie dostępnych Co ważnego powinniśmy rozważyć? CISO wymóg dzisiejszych czasów Ochrona informatyczna zasobów przez dedykowany zespół Dokumentacja wszystkich systemów teleinformatycznych

8 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Bezpieczeństwo danych osobowych Zarządzanie użytkownikami (hasła, dostępy) Centralne rejestrowanie zdarzeń w systemach IT O czym trzeba myśleć? Polityka bezpieczeństwa oraz szkolenia w celu jej zrozumienia przez pracowników Procedury zarządzania uprawnieniami użytkowników

9 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Bezpieczeństwo aplikacji Rekomendacje i dobre praktyki OWASP Rekomendacje CBA, ABW Chemical Facilities Anti-Terrorism Standards (CFATS) Chemical-terrorism Vulnerability Information (CVI) Centers for Disease Control and Prevention (CDC) Animal and Plant Health Inspection Service (APHIS) Co trzeba zrobić? Bezpieczeństwo już na etapie planowania systemów IT Security Vulnerability Assessment (SVA)

10 P R Z Y K Ł A D 1 Laboratorium Analiz Lekarskich

11 P R Z Y K Ł A D 2 Szpital w Kole

12 P R Z Y K Ł A D 3 T-Mobile Polska

13 P R Z Y K Ł A D 4 Accenture

14 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Jakie mogą być skutki ataku hackerskiego? To nie tylko problem IT Skutki ataku hackerskiego mogą być o dużo większe Prawne (w tym karne) Wizerunkowe (PR, IR) Biznesowe (utrata klientów, )

15 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I Zalecenia ogólne Konta do systemów dla każdej osoby (brak kont współdzielonych, przekazywania haseł, etc.) Oprogramowanie antywirusowe podstawa Szkolenia dla użytkowników w dużej liczbie ataków są one zawinione błędem ludzkim Procedury związane z bezpieczeństwem pisane dla ludzi, nie na półkę Monitoring i weryfikacja procedur co najmniej raz na kwartał

16 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I RODO / GDPR GDPR, zwane także RODO lub Ogólnym Rozporządzeniem o Ochronie Danych to Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. Rozporządzenie to jest kompleksową regulacją, która zrewolucjonizuje zakres obowiązków podmiotów przetwarzających dane osobowe i stworzy nową panoramę dla ochrony danych osobowych.

17 B E Z P I E C Z E Ń S T W O W O R G A N I Z A C J I RODO / GDPR Dlaczego warto zainteresować się treścią Rozporządzenia już teraz? Proces dostosowania działalności do wymogów GDPR jest procesem długotrwałym. Aby dobrze się do niego przygotować przedsiębiorca powinien podjąć następujące kroki: zorganizować szkolenie dla pracowników, na działalność których przepisy Rozporządzenia będą miały wpływ (a więc przede wszystkim pracowników działów compliance, marketingu, sprzedaży oraz HR); przygotować mapę wdrożenia GDPR, a następnie implementować poszczególne rozwiązania o naturze organizacyjnej i technicznej do swojej struktury. Aby zdążyć przed 25 maja 2018 r. przygotowania do wdrożenia GDPR należałoby rozpocząć już teraz.

18 Dziękuję

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Asseco Poland na ścieżce dynamicznego wzrostu

Asseco Poland na ścieżce dynamicznego wzrostu Asseco Poland na ścieżce dynamicznego wzrostu Fuzja Akwizycje Nowy Zarząd Warszawa, 14 grudnia 2006 Fuzja Asseco Poland i Softbank Działania wykonane Pozostałe do zrobienia 08/2006 Podpisanie planu połączenia

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko Jak zbadać umiejętności ICT urzędnika? Paweł Zalewski Koordynator produktu ECDL e-urzędnik pawel.zalewski@ecdl.pl Wrocław

Bardziej szczegółowo

Chmura Obliczeniowa Resortu Finansów HARF

Chmura Obliczeniowa Resortu Finansów HARF Chmura Obliczeniowa Resortu Finansów HARF Okres i koszt realizacji projektu Projekt będzie realizowany od 1 września 2015 do 31 sierpnia 2018 Szacowany koszt realizacji projektu 192,5 mln zł Główne produkty

Bardziej szczegółowo

Prezentacja firmy i doświadczeń ze wspólnych projektów

Prezentacja firmy i doświadczeń ze wspólnych projektów Prezentacja firmy i doświadczeń ze wspólnych projektów dr inż. Jarosław Wójcik Copyright 2014 Value BasedAdvisorsSp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko Jak zbadać umiejętności ICT urzędnika? Paweł Zalewski Koordynator produktu ECDL e-urzędnik pawel.zalewski@ecdl.pl Warszawa

Bardziej szczegółowo

Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju.

Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju. Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju. Robert Olejnik BLStream BLStream jest światowej klasy dostawcą i integratorem nowoczesnych systemów informatycznych oraz producentem oprogramowania

Bardziej szczegółowo

GDPR Zmiany w prawie o ochronie danych osobowych

GDPR Zmiany w prawie o ochronie danych osobowych GDPR Zmiany w prawie o ochronie danych osobowych Nowe przepisy Po 25 maja 2018 r. zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych tzw. GDPR. Polscy przedsiębiorcy mają coraz mniej czasu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu

Bardziej szczegółowo

Dr inż. Marek Adamczyk. Dyrektor Zarządzający tel.:

Dr inż. Marek Adamczyk. Dyrektor Zarządzający tel.: Dr inż. Marek Adamczyk Dyrektor Zarządzający tel.: 61 820-04-49 e-mail: madamczyk@suncode.pl Profil działalności Suncode Oferta SUNCODE Oczekiwania Pytania i odpowiedzi WE MAKE YOUR BUSINESS PROCESS EASIER

Bardziej szczegółowo

PLAN PREZENTACJI STRATEGIA OFERTA I PROWADZONE PROJEKTY REZULTATY REORGANIZACJI I WYNIKI FINANSOWE PERSPEKTYWY NA 2006

PLAN PREZENTACJI STRATEGIA OFERTA I PROWADZONE PROJEKTY REZULTATY REORGANIZACJI I WYNIKI FINANSOWE PERSPEKTYWY NA 2006 2 PLAN PREZENTACJI STRATEGIA 2004-2006 OFERTA I PROWADZONE PROJEKTY REZULTATY REORGANIZACJI I WYNIKI FINANSOWE PERSPEKTYWY NA 2006 3 STRATEGIA 2004 2006 koncentracja na silnych stronach 1. Koncentracja

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski

Bardziej szczegółowo

Ankieta: Badanie podażowe z przedstawicielami podmiotów świadczących doradztwo dla JST

Ankieta: Badanie podażowe z przedstawicielami podmiotów świadczących doradztwo dla JST Ankieta: Badanie podażowe z przedstawicielami podmiotów świadczących doradztwo dla JST Szanowni Państwo, poniższa ankieta jest częścią badania odbywającego się z inicjatywy i na zlecenie Ministerstwa Rozwoju,

Bardziej szczegółowo

Długi tytuł prezentacji. w dwóch wierszach. Rynek partnerstwa publicznoprywatnego. obowiązującego prawa

Długi tytuł prezentacji. w dwóch wierszach. Rynek partnerstwa publicznoprywatnego. obowiązującego prawa Nadarzyn, 27.09.2018 Łódź, dn. 04.01.2017r. Długi tytuł prezentacji Rynek partnerstwa publicznoprywatnego w Polsce w świetle w dwóch wierszach obowiązującego prawa Krótkie wprowadzenie do prezentacji.

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r.

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r. Prezentacja wyników Raport kwartalny za II kwartał 2013 r. KBJ S.A., 14 sierpnia 2013 KBJ S.A. KBJ działa w Polsce od 2007 r. Nasze główne atuty to: Unikalne kompetencje w zakresie platformy NetWeaver:

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu

Bardziej szczegółowo

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER N 1925 Założona w Berlinie jako zarejestrowane stowarzyszenie

Bardziej szczegółowo

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 19 maja 2017 r. Warszawa -Centrum NOWA ERA W OCHRONIE DANYCH OSOBOWYCH Założenia reformy przepisów ochrony danych osobowych, główne zmiany wynikające

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne Postanowienia ogólne 1. Niniejszy Regulamin (dalej zwany Regulaminem) określa zasady i warunki techniczne korzystania przez użytkownika zewnętrznego (zwanego dalej Klientem) z aplikacji (dalej zwanej Platforma

Bardziej szczegółowo

ZAMÓWIENIA GIS BY CTI. Opis programu

ZAMÓWIENIA GIS BY CTI. Opis programu ZAMÓWIENIA GIS BY CTI Opis programu 1. Opis programu GIS to System Informacji Geograficznej służący do wprowadzania, gromadzenia, przetwarzania oraz wizualizacji danych geograficznych. Program został stworzony

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka (IG)

Program Operacyjny Innowacyjna Gospodarka (IG) Priorytet 1 - Badania i rozwój nowoczesnych technologii Działanie1.1. Wsparcie badań naukowych dla budowy gospodarki opartej na wiedzy Identyfikacja kierunków prac B+R mających na celu zdynamizowanie rozwoju

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych

Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych www.pwc.pl Privacy by Design Wyzwania dla systemów backup owych w związku z wdrożeniem Ogólnego rozporządzenia o ochronie danych Anna Kobylańska Wojciech Kubiak 26 stycznia 2017 Agenda 1. 2. 3. 4. Czym

Bardziej szczegółowo

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Innowacyjna Gospodarka Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

Podział odpowiedzialności współadministratorów w ramach współadministrowania pomiędzy spółkami z GK Iglotex a Iglotex S.A.

Podział odpowiedzialności współadministratorów w ramach współadministrowania pomiędzy spółkami z GK Iglotex a Iglotex S.A. Podział odpowiedzialności współadministratorów w ramach współadministrowania pomiędzy spółkami z GK Iglotex a Iglotex S.A. 1. Stosownie do art. 26 ust. 1 rozporządzenia Parlamentu Europejskiego i Rady

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Model funkcjonowania MPTI

Model funkcjonowania MPTI Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Outsourcing walidacji systemów IT i kwalifikacji systemów produkcyjnych

Outsourcing walidacji systemów IT i kwalifikacji systemów produkcyjnych Outsourcing walidacji systemów IT i kwalifikacji systemów produkcyjnych Agenda 1.Outsourcing 2.Wyzwania i korzyści 3.ecvalidation 4.Podsumowanie Informacje 1.Outsourcing o firmie Wprowadzenie Outsourcing

Bardziej szczegółowo

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2011 Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011 Język: polski, angielski Słowo od autora Pomimo sukcesywnego

Bardziej szczegółowo

ZAMÓWIENIA GIS BY CTI

ZAMÓWIENIA GIS BY CTI ZAMÓWIENIA GIS BY CTI 1. Opis produktu. GIS to System Informacji Geograficznej służący do wprowadzania, gromadzenia, przetwarzania oraz wizualizacji danych geograficznych. Program został stworzony z myślą

Bardziej szczegółowo

XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05. Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych.

XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05. Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych. XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05 Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych. Marek Hewelke 2001-2007: studia na EiTI PW (Elektronika i Informatyka

Bardziej szczegółowo

Program Operacyjny Inteligentny Rozwój 2014-2020

Program Operacyjny Inteligentny Rozwój 2014-2020 Program Operacyjny Inteligentny Rozwój 2014-2020 Daniel Szczechowski Departament Konkurencyjności i Innowacyjności Ministerstwo Infrastruktury i Rozwoju Opole, 13 listopada 2014 r. Potencjał innowacyjny

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Ankieta: Badanie zapotrzebowania JST na usługi wsparcia

Ankieta: Badanie zapotrzebowania JST na usługi wsparcia Ankieta: Badanie zapotrzebowania JST na usługi wsparcia Szanowni Państwo, poniższa ankieta jest częścią badania odbywającego się z inicjatywy i na zlecenie Ministerstwa Inwestycji i Rozwoju, którego celem

Bardziej szczegółowo

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. Elektroniczny Obieg Dokumentów edok gabriela.gonet@coi.gov.pl I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. 1 Agenda 1. Kim jesteśmy i co robimy 2. Czym jest edok? 3. Dlaczego

Bardziej szczegółowo

Dofinansowanie na inne obszary działania przedsiębiorstw Informatyzacja i działalność w internecie w ramach:

Dofinansowanie na inne obszary działania przedsiębiorstw Informatyzacja i działalność w internecie w ramach: Informatyzacja i działalność w internecie w ramach: Regionalny Program Operacyjny - Lubuskie 2020 Program Operacyjny Polska Cyfrowa Regionalny Program Operacyjny - Lubuskie 2020 Oś Priorytetowa 1 - Gospodarka

Bardziej szczegółowo

Informatyzacja dla obywateli

Informatyzacja dla obywateli Ministerstwo Finansów Informatyzacja dla obywateli automatyzacja rozliczeń podatków (PIT ów) projekty e-deklaracje i e-podatki Grzegorz Fiuk Departament ds. Informatyzacji Resortu Ministerstwo Finansów

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U S ZKOLENIE R O DO DLA ZAAWA N S OWANYCH (2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U Dla kogo przeznaczone jest szkolenie Szkolenie dedykujemy osobom, które posiadają już podstawową wiedzę dotyczącą

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI RBS BANK (POLSKA) S.A.

POLITYKA PRYWATNOŚCI RBS BANK (POLSKA) S.A. Załącznik Nr 1 do Uchwały Nr 39/2018 Zarządu RBS Bank (Polska) S.A. z dnia 21 maja 2018 roku POLITYKA PRYWATNOŚCI RBS BANK (POLSKA) S.A. Informacje ogólne 1. Niniejsza Polityka prywatności (dalej również

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Nowoczesna Administracja Samorządowa Samorządowe Centrum Usług Wspólnych

Nowoczesna Administracja Samorządowa Samorządowe Centrum Usług Wspólnych 3 października 2012 Nowoczesna Administracja Samorządowa Samorządowe Centrum Usług Wspólnych Anna Wójt Dlaczego CUW jest ważnym zagadnieniem wartym debaty w Polsce? CUW pozwala na efektywne osiągnięcie

Bardziej szczegółowo

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE Kajetan Wojsyk Zastępca Dyrektora ds. Europejskich Centrum Systemów Informacyjnych Ochrony Zdrowia Zabrze, 2015-03-27

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Informacje o usłudze ,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi. Numer usługi 2018/09/12/23153/218035

Informacje o usłudze ,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi. Numer usługi 2018/09/12/23153/218035 RODO - teoria i praktyka. Kompleksowa wiedza dla przedsiębiorców w zakresie unijnego Rozporządzenia o Ochronie Danych Osobowych. Warsztaty interaktywne w oparciu o studium przypadku Informacje o usłudze

Bardziej szczegółowo

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji

Bardziej szczegółowo

Praktyczne aspekty aplikowania o finansowanie z Programu Inteligentny Rozwój, 2014-2020

Praktyczne aspekty aplikowania o finansowanie z Programu Inteligentny Rozwój, 2014-2020 Praktyczne aspekty aplikowania o finansowanie z Programu Inteligentny Rozwój, 2014-2020 Marcin Łata - Dyrektor Departamentu Konkurencyjności i Innowacyjności, Ministerstwo Infrastruktury i Rozwoju Lublin,

Bardziej szczegółowo

PODZIAŁ ODPOWIEDZIALNOŚCI WSPÓŁADMINISTRATORÓW

PODZIAŁ ODPOWIEDZIALNOŚCI WSPÓŁADMINISTRATORÓW Podział odpowiedzialności współadministratorów w ramach współadministrowania pomiędzy spółkami dystrybucyjnymi a Iglotex Centrum Usług Wspólnych sp. z o.o. oraz Iglotex S.A. 1. Stosownie do art. 26 ust.

Bardziej szczegółowo

IBM DATASTAGE COMPETENCE CENTER

IBM DATASTAGE COMPETENCE CENTER IBM DATASTAGE COMPETENCE CENTER W informacji drzemie ogromny potencjał biznesowy. Odpowiednio opisane i wykorzystane dane stanowią podstawę sprawnie funkcjonującego przedsiębiorstwa. Wykorzystując najnowocześniejsze

Bardziej szczegółowo

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa Budowa systemu wspomagającego podejmowanie decyzji Metodyka projektowo wdrożeniowa Agenda Systemy wspomagające decyzje Business Intelligence (BI) Rodzaje systemów BI Korzyści z wdrożeń BI Zagrożenia dla

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl

Bardziej szczegółowo

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego Wicedyrektor Biura Kadr i Szkolenia Centrali KRUS 1 Projekty Komponentu A Poakcesyjnego Programu Wsparcia

Bardziej szczegółowo

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko

Bardziej szczegółowo

Twórcy oprogramowania

Twórcy oprogramowania Twórcy oprogramowania PROFIL FIRMY 2 PROFIL FIRMY FABRITY zapewnia kompleksowe wsparcie w zakresie rozwoju oprogramowania dla biznesu, doradztwa i realizacji projektów informatycznych. Firma jest doświadczonym

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

TWORZYMY BIURO BEZ PAPIERU

TWORZYMY BIURO BEZ PAPIERU TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów

Bardziej szczegółowo

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa informacji ROZPORZĄDZENIE

Bardziej szczegółowo

3.1. NOWY SYSTEM B2B/B2C

3.1. NOWY SYSTEM B2B/B2C O FIRMIE Automatyka to jeden z czołowych dystrybutorów produktów automatyki przemysłowej na polskim rynku. Ponad 30 lat doświadczeń w branży powoduje, że ich klienci m o g ą l i c z y ć n i e t y l k o

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Standaryzacja cyfrowych usług publicznych

Standaryzacja cyfrowych usług publicznych Standaryzacja cyfrowych usług publicznych Architektura Informacyjna Państwa Jacek Paziewski Biuro Analiz i Projektów Strategicznych Ministerstwo Cyfryzacji 2019-06-25 Biuro Analiz i Projektów Strategicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Komercjalizacja usług elektronicznej identyfikacji i zaufania

Komercjalizacja usług elektronicznej identyfikacji i zaufania Komercjalizacja usług elektronicznej identyfikacji i zaufania COMMON SIGN 2017 2 5. 1 0. 2 0 1 7 K l u c z o w e k o m p e t e n c j e Obszary merytoryczne D i g i t a l e x p e r i e n c e O m n i c h

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Projekty IT w praktyce biznesowej

Projekty IT w praktyce biznesowej Projekty IT w praktyce biznesowej Wojciech Murzyn wojciech@murzyn.pl (501) 217 547 1 Korzyści z inwestycji w IT 10% szefów firm uważa, że inwestycje w IT przyniosły planowane, duże korzyści 10% 47% 43%

Bardziej szczegółowo