OFERTA. na wykonanie audytu zgodności z Rekomendacją D. sekretariat@bluenet.pl

Wielkość: px
Rozpocząć pokaz od strony:

Download "OFERTA. na wykonanie audytu zgodności z Rekomendacją D. http://www.bluenet.pl E-mail: sekretariat@bluenet.pl"

Transkrypt

1 OFERTA na wykonanie audytu zgodności z Rekomendacją D BlueNet sp. z o.o. ul. Pojezierska Łódź Tel. /+48 42/ Fax /+48 42/ sekretariat@bluenet.pl NIP: KRS: Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi Kapitał zakładowy: zł

2 Niniejsza oferta powstała w związku z przyjęciem w dniu 8 stycznia 2013 r. przez Komisję Nadzoru Finansowego nowych wersji Rekomendacji D dotyczących zarządzania obszarami technologii informacyjnej i bezpieczeństwem środowiska teleinformatycznego w bankach. Wskazania audytu, który jest przedmiotem oferty pozwolą na precyzyjne wprowadzenie zaleceń Rekomendacji D zgodnie z oczekiwaniami KNF tzn. decyzje dotyczące zakresu i sposobu wprowadzenia wskazanych w Rekomendacji D rozwiązań poprzedzone zostaną analizą i poparte stosowna argumentacją. KNF oczekuje, że zalecenia zostaną wprowadzone nie później niż do dnia 31 grudnia 2014 roku. Analiza wyników audytu i sporządzony raport mogą być w przyszłości podstawą wdrożenia lub udoskonalenia Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z ISO/IEC 27001:2007. Zakres oferty 1. Obszar objęty audytem zgodności w Rekomendacji D Opis metodyki prowadzenia audytu Raport końcowy dla Zarządu Banku Zespół audytowy Referencje dotyczące Rekomendacji D Informacja o firmie BlueNet Kontakt Niniejsza oferta jest przeznaczona jedynie dla osoby lub podmiotu będącego jej adresatem i może zawierać poufne lub uprzywilejowane informacje. Przeglądanie, przesyłanie, rozpowszechnianie lub inne wykorzystywanie tych informacji, jak również podejmowanie działań na ich podstawie przez osoby lub podmioty inne niż zamierzony adresat wymaga zgody BlueNet sp. z o.o. 2

3 1. Obszar objęty audytem zgodności w Rekomendacji D Audytowi zostaną poddane wszystkie obszary objęte wymaganiami rekomendacji D, a w szczególności: I. Strategia i organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego (Rekomendacje 1-5) Rola zarządu i rady nadzorczej (Rekomendacja 1) System informacji zarządczej (Rekomendacja 2) Planowane strategiczne (Rekomendacja 3) Zasady współpracy obszarów biznesowych i technicznych (Rekomendacja 4) Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego (Rekomendacja 5) Struktura organizacyjna Podział obowiązków Zasoby ludzkie II. Rozwój środowiska teleinformatycznego (Rekomendacje 6-7) Projekty w zakresie środowiska teleinformatycznego (Rekomendacja 6) Rozwój systemów informatycznych (Rekomendacja 7) III. Utrzymanie i eksploatacja środowiska teleinformatycznego (Rekomendacje 8-17) Zarządzanie danymi (Rekomendacja 8) Zarządzanie architekturą danych Zarządzanie jakością danych Zarządzanie infrastrukturą teleinformatyczną (Rekomendacja 9) Architektura infrastruktury teleinformatycznej Komponenty infrastruktury teleinformatycznej Aktualizacja oprogramowania komponentów infrastruktury teleinformatycznej Zarządzanie pojemnością i wydajnością komponentów infrastruktury teleinformatycznej Dokumentacja infrastruktury teleinformatycznej 3

4 Współpraca z zewnętrznymi dostawcami usług (Rekomendacja 10) Kontrola dostępu (Rekomendacja 11) Mechanizmy kontroli dostępu logicznego Mechanizmy kontroli dostępu fizycznego Ochrona przed szkodliwym oprogramowaniem (Rekomendacja 12) Wsparcie dla użytkowników (Rekomendacja 13) Edukacja pracowników (Rekomendacja 14) Ciągłość działania środowiska teleinformatycznego (Rekomendacja 15) Plany utrzymania ciągłości działania i plany awaryjne Zasoby techniczne oraz warunki fizyczne i środowiskowe Kopie awaryjne Weryfikacja efektywności podejścia do zarządzania ciągłością działania Zarządzanie elektronicznymi kanałami dostępu (Rekomendacja 16) Weryfikacja tożsamości klientów Bezpieczeństwo danych i środków klientów Edukacja klientów Zarządzanie oprogramowaniem użytkownika końcowego (Rekomendacja 17) IV. Zarządzanie bezpieczeństwem środowiska teleinformatycznego (Rekomendacje 18-22) System zarządzania bezpieczeństwem środowiska teleinformatycznego (Rekomendacja 18) Identyfikacja ryzyka w zakresie bezpieczeństwa środowiska teleinformatycznego Szacowanie ryzyka w zakresie bezpieczeństwa środowiska teleinformatycznego Kontrola i przeciwdziałanie ryzyku w zakresie bezpieczeństwa środowiska teleinformatycznego Monitorowanie i raportowanie ryzyka w zakresie bezpieczeństwa środowiska teleinformatycznego Klasyfikacja informacji i systemów informatycznych (Rekomendacja 19) Klasyfikacja informacji Klasyfikacja systemów informatycznych Zarządzanie incydentami naruszenia bezpieczeństwa środowiska teleinformatycznego (Rekomendacja 20) Bezpieczeństwo formalno-prawne (Rekomendacja 21) Rola audytu wewnętrznego i zewnętrznego (Rekomendacja 22) 4

5 2. Opis metodyki prowadzenia audytu Celem audytów przeprowadzanych przez firmę BlueNet jest zebranie rzeczowych dowodów, które pozwolą na obiektywną ocenę faktycznego stanu infrastruktury teleinformatycznej oraz zgodności dotychczas stosowanych w Banku rozwiązań z wytycznymi zawartymi w Rekomendacji D. Audyt przebiega według poniższego schematu: a. Zbieranie informacji i prowadzenie wywiadów: Wywiady z zatrudnionymi i innymi osobami; Obserwacja działań oraz otaczających warunków i środowiska; Analiza dokumentacji: polityka, cele, plany, procedury, instrukcje, licencje, pozwolenia, specyfikacje i wyniki pomiarów; Zapisy z kontroli, spotkań, wyniki pomiarów; Zapisy z innych źródeł, na przykład informacje zwrotne od klienta, od stron zewnętrznych; Testy penetracyjne, tzn. symulacje realnych ataków z wykorzystaniem specjalistycznego oprogramowania, a także analiza stosowanych rozwiązań technicznych; Określenie kategorii danych przetwarzanych w poddanych badaniu systemach oraz oszacowanie ich znaczenia dla poszczególnych kryteriów bezpieczeństwa informacji. b. Agregacja i analiza informacji uzyskanych na etapie zbierania informacji. c. Podsumowanie audytu Informacje dotyczące niezgodności; Miejsca ich wykrycia; Obszary/funkcje gdzie stwierdzono zgodność; Wymagania systemu zarządzania, które najczęściej nie były spełniane; Wskazania wraz ze sposobem ich realizacji. 5

6 Wynikiem przeprowadzonych prac jest szczegółowy raport opracowany dla każdego z badanych obszarów, jako odrębny dokument, wskazujący stopień zgodności badanego środowiska z wymaganiami Rekomendacji D wraz z propozycjami rozwiązania ewentualnych niezgodności. 6

7 3. Raport końcowy dla Zarządu Banku Oprócz szczegółowych raportów (w postaci czerech protokołów dla każdego z obszarów z osobna) przygotowujemy oddzielny dokument dla Zarządu Banku podsumowujący przeprowadzony audyt ze wskazaniem stopnia zgodności badanych obszarów z wymaganiami Rekomendacji D. Do niniejszej dokumentacji dołączamy również harmonogram w formacie.xls, w którym umieszczone są wszystkie wskazania w podziale na obszary, dla których Bank w ramach prac związanych z pokryciem luki definiuje: Priorytet zalecenia; Termin jego realizacji; Podmiot odpowiedzialny za wdrożenie; Osobę odpowiedzialną za realizację po stronie Banku; Koszty realizacji; Status realizacji zalecenia. 7

8 4. Zespół audytowy Audytor wiodący I - Dorota Szumska Członek Stowarzyszenia ISACA zarejestrowany pod numerem Ukończyła z wyróżnieniem Wydział Matematyki Uniwersytetu Łódzkiego i studium Mini MBA na Wydziale Zarządzania Uniwersytetu Łódzkiego. Posiada ponad 14 letnie doświadczenie w branży IT oraz bogatą wiedzę w zakresie zarządzania strategicznego, zarządzania kapitałem ludzkim oraz zarządzania jakością zgodnego z ISO 9001:2000, potwierdzoną certyfikatami i szerokim doświadczeniem w pracy zawodowej. Na przestrzeni swojej kariery zawodowej zdobyła wiedzę i bogate doświadczenie w zarządzaniu projektami jako Project Manager zgodnie z metodyką PMI i PRINCE2 realizowanych dla sektora bankowego i publicznego. Audytor wiodący II Kamil Magdziarz Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001:2007 (nr certyfikatu: BPIC-AW ). Ukończył Politechnikę Łódzką na Wydziale Elektrotechniki, Elektroniki, Informatyki i Automatyki. Posiada ponad 6 letnie doświadczenie w branży IT oraz szeroką wiedzę w zakresie systemów informatycznych (Linux, MS Windows Server, MS SQL) potwierdzoną stosownymi certyfikatami oraz w zakresie technologii sieci LAN/WAN. Członkowie Zespołu Audytowego: Magdalena Fiałkowska Tomasz Raczyński Dariusz Just Radosław Machała - Specjalista ds. Systemów informatycznych, - Specjalista ds. Systemów informatycznych, - Architekt IT, - Architekt DC 8

9 5. Referencje dotyczące Rekomendacji D Dotychczas zakończone i trwające audyty zgodności z Rekomendacją D w Bankach Spółdzielczych: Fundacja Rozwoju Bankowości Spółdzielczej - przygotowanie i implementacja zestawu pytań użytego do badania luki niedopasowania w Bankach zrzeszonych w BPS S.A. Bank Spółdzielczy w Mikołajkach; Bank Spółdzielczy w Kolnie; Spółdzielczy Bank Ludowy w Olsztynie; Spółdzielczy Bank Ludowy w Kępnie; Bank Spółdzielczy w Obornikach Śląskich; Bank Spółdzielczy w Piotrkowie Kujawskim; Bank Spółdzielczy w Jedlińsku; Bank Spółdzielczy w Warcie. Przeprowadzone szkolenia z zagadnień Rekomendacji D: Bank Spółdzielczy w Bartoszycach; Bank Spółdzielczy w Białej Rawskiej; Bank Spółdzielczy w Brodnicy; Bank Spółdzielczy w Chojnicach Bank Spółdzielczy w Giżycku Bank Spółdzielczy w Golubiu Dobrzyniu Bank Spółdzielczy w Grębocinie Bank Spółdzielczy w Iławie Bank Spółdzielczy w Kowalewie Pomorskim Bank Spółdzielczy w Lubawie Bank Spółdzielczy w Łosicach Bank Spółdzielczy w Mikołajkach Bank Spółdzielczy w Mrągowie Bank Spółdzielczy w Nidzicy 9

10 Bank Spółdzielczy w Olsztynku Bank Spółdzielczy w Ostrowi Mazowieckiej Bank Spółdzielczy w Płońsku Bank Spółdzielczy w Radzyniu Podlaskim Bank Spółdzielczy w Szczuczynie Bank Spółdzielczy w Szczytnie Bank Spółdzielczy w Warce Bank Spółdzielczy w Węgorzewie Kujawsko Dobrzyński Bank Spółdzielczy we Włocławku PACO Bank Pabianice Spółdzielczy Bank Ludowy w Olsztynie Warmiński Bank Spółdzielczy w Jonkowie Warszawski Bank Spółdzielczy Bank Spółdzielczy w Czersku Bank Spółdzielczy w Tucholi Bank Spółdzielczy w Toruniu Bank Spółdzielczy w Osiu Bank Spółdzielczy w Golubiu Dobrzyniu Bank Spółdzielczy w Kowalewie Pomorskim Bank Spółdzielczy w Pruszcz Pomorskim Bank Spółdzielczy w Strzelnie Bank Spółdzielczy w Szubinie Bank Spółdzielczy w Rumii Bank Spółdzielczy w Kowalu Bank Spółdzielczy w Więcborku Bank Spółdzielczy w Inowrocławiu Bank Spółdzielczy w Koronowie Bank Spółdzielczy w Nowem n/wisłą Bank Spółdzielczy w Poddębicach SK Bank Ponadto uczestnictwo w charakterze prelegentów w wielu konferencjach branżowych dotyczących implementacji i weryfikacji Rekomendacji D w Bankach. 10

11 11

12 12

13 6. Informacja o firmie BlueNet Jesteśmy firmą prowadzącą działalność od 1996 roku. Oferujemy kompleksowe usługi teleinformatyczne dla sektorów: bankowego, przedsiębiorstw, administracji publicznej. Posiadamy przeszkoloną i wysoko wykwalifikowaną kadrę inżynierską jak również specjalistów z dziedziny zarządzania strategicznego i audytu. Nasi pracownicy maja bogate doświadczenie zawodowe dotyczące bezpieczeństwa teleinformatycznego potwierdzone stosownymi certyfikatami m.in. Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji wg PN-ISO/IEC 27001:2007 czy systemu zarządzania jakością zgodnego z ISO 9001:2000. Dodatkowo posiadają, popartą bogatym doświadczeniem, wiedzę nt. metodyk zarządzania projektami PMI oraz PRINCE2. Firma specjalizuje się w świadczeniu usług konsultacyjnych, audytowych i integracyjnych, polegających na zapewnieniu bezawaryjnej współpracy różnych systemów operacyjnych, baz danych, aplikacji użytkowych, rozwiązań zwiększających ich bezpieczeństwo oraz projektowaniu i implementacji zaawansowanych rozwiązań teleinformatycznych np.: konsulting i szkolenia dla kadry informatycznej, audyty środowiska teleinformatycznego, projektowanie oraz realizacja bezpiecznych sieci LAN i WAN, dobór i dostawa sprzętu komputerowego i oprogramowania systemowego, projektowanie oraz wdrażanie zaawansowanych rozwiązań informatycznych, budowa rozwiązań internetowych oraz wewnętrznych sieci telefonicznych, świadczenie usług serwisowych sprzętu komputerowego i telekomunikacyjnego, budowa i wyposażanie serwerowni i ośrodków informatycznych, usługi telekomunikacyjne transmisji danych przewodowej i bezprzewodowej, usługi telekomunikacyjne telefonii stacjonarnej IP. 13

14 Dzięki długoletniej obecności na rynku oraz wysokim kompetencjom firma współpracuje z największymi dostawcami rozwiązań IT. Posiada status partnera m.in. Cisco, Microsoft, IBM, Symantec, Juniper Networks, IBM, Dell, Lenovo, Oracle, MikroTik, Meru Networks, OKI, i wielu innych. Zrealizowaliśmy projekty związane z bezpieczeństwem IT w ponad 150 Bankach Spółdzielczych. Poniżej przedstawiamy wybrane z naszych realizacji: Bank Polskiej Spółdzielczości S.A zapewnienie bezpiecznej łączności dla bankomatów w oparciu o technologię GPRS/EDGE/3G. projekt i wdrożenie sieci WAN na potrzeby komunikacji z Bankami Spółdzielczymi projekt i wdrożenie telefonii IP w końcowym etapie uruchomionych 800 słuchawek Bank Spółdzielczy w Mikołajkach projekt sieci teleinformatycznej, audyt zgodności z Rekomendacją D. Bank Spółdzielczy w Radzyniu Podlaskim projekt sieci teleinformatycznej, budowa serwerowni zapasowej (kompleksowe wykonawstwo od projektu do realizacji wszystkich systemów), łączność radiowa w paśmie komercyjnym między dwiema serwerowniami (budowa masztów, urządzenia radiowe, uruchomienie). Bank Spółdzielczy w Koronowie projekt sieci teleinformatycznej, wyposażenie serwerowni zapasowej, bezpieczny dostęp do Internetu, 14

15 system bezpiecznej poczty elektronicznej, wdrożenie usługi katalogowej Active Directory. Spółdzielczy Bank Ludowy w Olsztynie audyt zgodności z Rekomendacją D. Bank Spółdzielczy w Stalowej Woli bezpieczny dostęp do Internetu, konfiguracja bezpiecznej sieci LAN. Spółdzielczy Bank Ludowy w Kępnie projekt sieci teleinformatycznej, dostawa urządzeń i konfiguracja bezpiecznej sieci LAN/WAN wraz z wyposażeniem serwerowni, wirtualizacja środowiska i bezpieczny dostęp do Internetu, telefonia VoIP. Bank Spółdzielczy w Wołczynie bezpieczny dostęp do Internetu, konfiguracja bezpiecznej sieci LAN. Bank Spółdzielczy w Kolnie Audyt zgodności z Rekomendacją D. Gospodarczy Bank Spółdzielczy w Międzyrzeczu 15

16 bezpieczny dostęp do Internetu, system bezpiecznej poczty elektronicznej. Bank Spółdzielczy w Poddębicach audyt sieci teleinformatycznej, łączność zapasowa dla jednostek zdalnych oraz dostawa urządzeń i konfiguracja bezpiecznej sieci LAN/WAN, bezpieczny dostęp do Internetu, system bezpiecznej poczty elektronicznej. Bank Spółdzielczy w Andrespolu łączność zapasowa dla jednostek zdalnych oraz dostawa urządzeń i konfiguracja bezpiecznej sieci LAN/WAN, wyposażenie serwerowni, bezpieczny dostęp do Internetu. Bank Spółdzielczy w Zgierzu bezpieczny dostęp do Internetu. Bank Spółdzielczy w Skawinie bezpieczny dostęp do Internetu. Bank Spółdzielczy w Lututowie bezpieczny dostęp do Internetu. i wiele innych 16

17 7. Kontakt W przypadku pytań dotyczących powyższej oferty prosimy o kontakt # BlueNet sp. z o.o. sprzedaz@bluenet.pl Tel.: +48 (42) Fax: +48 (42)

OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D

OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D OFERTA na wykonanie dokumentacji obejmującej formalny aspekt Rekomendacji D BlueNet sp. z o.o. ul. Pojezierska 90 91-341 Łódź Tel. /+48 42/ 209 33 50 Fax /+48 42/ 209 33 55 http://www.bluenet.pl E-mail:

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, 25-27.09.2013 r. 1 Rola Banku BPS w wypełnianiu luki Wspieranie Banków

Bardziej szczegółowo

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Zapytanie ofertowe nr OR

Zapytanie ofertowe nr OR Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBARTOWIE

SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBARTOWIE GRUPA BANKU POLSKIEJ SPÓŁDZIELCZOŚCI BANK SPÓŁDZIELCZY W LUBARTOWIE Rok założenia 1903 Załącznik do Uchwały Nr 3/2018 Zarządu BS w Lubartowie z dnia 19 stycznia 2018 roku SYSTEM KONTROLI WEWNĘTRZNEJ W

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów!

Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów! Konferencja INNA NIŻ WSZYSTKIE!!!!! Koledzy z BS-ów mówią do kolegów z BS-ów! II Seminarium Technologiczne Głos IT Banków Spółdzielczych Rekomendacja D czy jesteśmy przygotowani do inspekcji? Kielce 9

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja. Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim

System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Głogowie Małopolskim

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

www.mac.net.pl PH. Mac Autoryzowany Dystrybutor PANASONIC POLSKA Sp.J. telefon: (32) 266-93-16 ul. Ostrogórska 9; 41-200 Sosnowiec fax: (32) 292-12-81

www.mac.net.pl PH. Mac Autoryzowany Dystrybutor PANASONIC POLSKA Sp.J. telefon: (32) 266-93-16 ul. Ostrogórska 9; 41-200 Sosnowiec fax: (32) 292-12-81 NIP:644-000-78-77; REGON:270532822; KRS:0000049544 1 Firma Firma P.H. MAC Autoryzowany Dystrybutor Panasonic Polska Sp. J., z główną siedzibą w Sosnowcu, istnieje na rynku juŝ od 1989 roku. Zakres naszej

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A.

Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A. Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A. Spis treści Rozdział 1.Postanowienia ogólne... 2 Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej... 2 Rozdział. 3.

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

BANK SPÓŁDZIELCZY W ŻOŁYNI

BANK SPÓŁDZIELCZY W ŻOŁYNI BANK SPÓŁDZIELCZY W ŻOŁYNI 37-110 Żołynia, ul. Kmiecie 1 / tel. 17 2243009, 17 2244057 / fax. 17 2250660 / www.bszolynia.pl / konsultant@bszolynia.pl Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy Krajowego

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie

System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie System kontroli wewnętrznej w Banku Spółdzielczym w Lubaczowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Lubaczowie funkcjonuje system

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele Systemu Kontroli Wewnętrznej W Banku Spółdzielczym w Mińsku Mazowieckim

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ BANK SPÓŁDZIELCZY W MIEDŹNEJ OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Miedźnej funkcjonuje system kontroli wewnętrznej,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ

ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ I. CEL FUNKCJONOWANIA SYSTEMU KONTROLI WEWNĘTRZNEJ Cele ogólne systemu kontroli wewnętrznej, to zgodnie z przepisami ustawy Prawo

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

HARMONOGRAM SZKOLENIA

HARMONOGRAM SZKOLENIA Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001

Bardziej szczegółowo

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu

System kontroli wewnętrznej w Banku Spółdzielczym w Narolu System kontroli wewnętrznej w Banku Spółdzielczym w Narolu I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Narolu funkcjonuje system kontroli

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty 6 czerwca 2016 r., Warszawa SPECYFIKA OCHRONY DANYCH OSOBOWYCH Zmiany w przepisach prawa z zakresu ochrony danych osobowych a Prawo Farmaceutyczne Odpowiedzialność zarządu z tytułu przepisów Ustawy o ochronie

Bardziej szczegółowo

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna

Bardziej szczegółowo

II. Rola Zarządu, Rady Nadzorczej i Komitetu Audytu

II. Rola Zarządu, Rady Nadzorczej i Komitetu Audytu OPIS SYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W BARCINIE ZGODNIE Z ZAPISAMI REKOMENDACJI H 1.11 DOTYCZĄCEJ SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKACH I. Cele i organizacja systemu kontroli wewnętrznej

Bardziej szczegółowo

IBM DATASTAGE COMPETENCE CENTER

IBM DATASTAGE COMPETENCE CENTER IBM DATASTAGE COMPETENCE CENTER W informacji drzemie ogromny potencjał biznesowy. Odpowiednio opisane i wykorzystane dane stanowią podstawę sprawnie funkcjonującego przedsiębiorstwa. Wykorzystując najnowocześniejsze

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

Zapytanie ofertowe nr 01/12/2013

Zapytanie ofertowe nr 01/12/2013 nr 01/12/2013 Zakup i wdrożenie systemu B2B a także integracja wszystkich elementów systemu B2B oraz szkolenie specjalistyczne Warszawa, 20.11.2013 Działanie POIG 8.2 Veriti sp. z o.o. ul. Koszycka 8 01-446

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH Załącznik nr 1 do Uchwały Zarządu Nr 4/VI/2019 Banku Spółdzielczego w Łosicach z dnia 06.06.2019 r. OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŁOSICACH Łosice, 2019 r. I. CELE I ORGANIZACJA

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży W Banku funkcjonuje system kontroli wewnętrznej, który jest dostosowany do struktury organizacyjnej, wielkości i stopnia złożoności działalności

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it. Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron ZAŁĄCZNIK NR 6 DO SIWZ WYKAZ OSÓB W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 10 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona 1 z 10

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krzywdzie Bank Spółdzielczy w Krzywdzie (dalej Bank) opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Oferowane przez nas rozwiązania w skrócie:

Oferowane przez nas rozwiązania w skrócie: Usługi firmy Damovo Usprawnij procesy, zminimalizuj ryzyko i zoptymalizuj swoje środowisko teleinformatyczne poprzez cały cykl życia dzięki naszym usługom doradczym, zarządzaniu projektami i zmianami,

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system

Bardziej szczegółowo

INFORMACJE O FIRMIE IT EXCELLENCE

INFORMACJE O FIRMIE IT EXCELLENCE INFORMACJE O FIRMIE IT EXCELLENCE IT EXCELLENCE SP. Z O.O. IT Excellence Sp. z o.o. jest firmą specjalizującą się we wdrażaniu oraz sprzedaży systemów ERP wspomagających zarządzanie. Głównym celem naszej

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Konsorcjum FEN Sp. z o.o. jeden z wiodących dystrybutorów rozwiązań IT w Polsce. Rok założenia: 1998 r. Siedziba firmy: Poznań Struktura Firmy:

Konsorcjum FEN Sp. z o.o. jeden z wiodących dystrybutorów rozwiązań IT w Polsce. Rok założenia: 1998 r. Siedziba firmy: Poznań Struktura Firmy: Konsorcjum FEN Sp. z o.o. jeden z wiodących dystrybutorów rozwiązań IT w Polsce Rok założenia: 1998 r. Siedziba firmy: Poznań Struktura Firmy: dział: handlowy dział: advanced technologies dział: monitoring

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Bezpieczeństwo specjalne

Bezpieczeństwo specjalne Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Krasnymstawie Krasnystaw, Grudzień 2017r. I. Cele i organizacja systemu kontroli wewnętrznej 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Gogolinie funkcjonuje system

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo

Akademia menedżerów IT

Akademia menedżerów IT Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością

Bardziej szczegółowo

Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV

Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV Szkolenie zamknięte Cykl szkoleń z zarządzania projektami z certyfikacją IPMA poziom D - IV Opis szkolenia i cel Szkolenie ma na celu zapoznanie uczestników z metodyką zarządzani projektami oraz przygotować

Bardziej szczegółowo

System kontroli wewnętrznej w Limes Banku Spółdzielczym

System kontroli wewnętrznej w Limes Banku Spółdzielczym System kontroli wewnętrznej w Limes Banku Spółdzielczym Spis treści Rozdział 1. Postanowienia ogólne Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej Rozdział 3. Funkcja kontroli Rozdział 4.

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu 1. Cele i organizacja systemu kontroli wewnętrznej 1. 1. Stosownie do postanowień Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. Prawo

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę OFERTA EDUKACYJNA DLA SZKOLNICTWA ZAWODOWEGO W WOJEWÓDZTWIE LUBUSKIM OFERTA WYDZIAŁU INFORMATYKI, ELEKTROTECHNIKI I AUTOMTYKI UNIWERSYTETU ZIELONOGÓRSKIEGO Lp. 1. 2. nazwa kursu/ szkolenia lub studiów

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo