ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów

Podobne dokumenty
Way into the future. / A U D Y T / D O R A D Z T W O / O U S O U R C I N G I T /

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Usługi i rozwiązania IT dla biznesu

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

SNP Poland. do BCC

Szczegółowy opis przedmiotu zamówienia:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Opis przedmiotu zamówienia

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

epolska XX lat później Daniel Grabski Paweł Walczak

Przyszłość to technologia

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Prezentacja Grupy Atende 2017

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Bezpieczeństwo specjalne

Prezentacja Grupy Atende

ISO w Banku Spółdzielczym - od decyzji do realizacji

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Apple dla biznesu. JCommerce Apple Device Management Services

Kompleksowe Przygotowanie do Egzaminu CISMP

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

BAKER TILLY POLAND CONSULTING

Comparex It przyszłości już dziś.

XXIII Forum Teleinformatyki

Asseco Poland na ścieżce dynamicznego wzrostu

Zarządzanie relacjami z dostawcami

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r.

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

7. zainstalowane oprogramowanie zarządzane stacje robocze

no F E R T A P R E Z E N T A C J A M O Ż L I W O Ś C I B L O C K C H A I N

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A

Rozwiązania i usługi SAP

Budowa kompetencji kluczem do skutecznej sprzedaży usług i rozwiązań

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

sprawdź korzyści płynące ze współpracy z nami

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

ISO/IEC OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP. Joanna Grzegorzewska.

Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową

Rynek IT. w Polsce Prognozy rozwoju na lata Data publikacji: II kwartał Język: polski, angielski

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Prezentacja firmy

Rozwijaj się w gronie profesjonalistów Capgemini

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

ERP bliżej biznesu Klienta

REKOMENDACJA D Rok PO Rok PRZED

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Konstruktor Mechanik

Promotor: dr inż. Krzysztof Różanowski

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

POZWÓL, ŻE SIĘ PRZEDSTAWIMY

Polska-Warszawa: Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe i wsparcia 2017/S Ogłoszenie o zamówieniu

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Od ponad 20 lat dostarczamy unikalne rozwiązania informatyczne tym menedżerom, których wymagania są wyższe niż standardowe.

HP Service Anywhere Uproszczenie zarządzania usługami IT

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Numer ogłoszenia: ; data zamieszczenia: Informacje o zmienianym ogłoszeniu: data r.

Jak zaoszczędzić na kosztach licencji?

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

DOTACJE NA INNOWACJE

ROZWIĄZANIA I USŁUGI SAP

Przedstawienie działań IT MF

RAPORT KWARTALNY KBJ S.A. ZA I KWARTAŁ 2012 ROKU. Warszawa, dnia 15 maja 2012 roku.

Grupa DEKRA w Polsce ZAPEWNIAMY BEZPIECZEŃSTWO

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

doradztwo sgh Badania Ekspertyzy Consulting Profesjonalne usługi dla biznesu i administracji

PRZYSZŁOŚĆ TO TECHNOLOGIA

Transkrypt:

ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów enterprise, integracji, wdrożeń i rozwoju systemów IT.

/ S t r u k t u r a o r g a n i z a c y j n a I T C S A / ITC DELIVERY SALES CORPORATE OPERATIONS Audit and Security IT Service Enterprise Service Consulting Maintenance and Development Center Remote Help Private Public ime UseCrypt Dron House Presales Finances Legal Law on protection of classified information Marketing Logistics Front Desk IME DELIVERY ime Business ime Home Center Remote Help ime ime Worldwide ime PP Expert Team (IOS, Windows, Android, BlackBerry, MAC) On-site Service R&D Research Lab Go To Market INTERNAL AUDIT OFFICE Internal Audit Security Office HUMAN RESOURCES Employee relations Payroll

41 48 63 500 520 637 / S t r u k t u r a z e s p o ł u I T C S A / / Liczba pracowników i partnerów serwisowych ITC SA / / Struktura wiekowa / / Poziom wykształcenia / 6,70% 4,80% 3,00% 51,00% 97,00% 37,50% 2010 2011 2012 2013 2014 2015 wiek 26-31 wiek 32-38 wiek 39+ wiek 19-25 wyższe średnie Certyfikaty ITC SA Solidny pracodawca Mazowsza 2014 Odpowiedzialny pracodawca - Lider HR 2015

/ O b e c n o ś ć r y n k o w a I T C S A / ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

/ P o z y c j a I T C S A / 733 Zrealizowanych projektów 195 Współpracujących Ekspertów IT 23% Przychodów inwestujemy w B+R oraz start up s 18 Miejsce w kategorii Integratorów systemów IT w Rankingu Book of List w roku 2014 637 Inżynierów IT na terenie Polski 98,3% Średni poziom realizacji czasów SLA w projekcie IT 49 231 Aktywnych użytkowników ime 24/7/365 Realizacja usług z każdego miejsca na ziemi o każdej porze 3 Zlecenia realizujemy w trzech językach polskim, angielskimi i włoskim 134 000 Stron analiz i raportów stworzonych przez nasz dział Security and Audit 96,3% Użytkowników poleca ime 12 Miejsce w kategorii przychody ze świadczenia usług serwisowych w Rankingu TOP 200 w roku 2014 ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

/ S t r u k t u r a s p r z e d a ż y I T C S A / / Przychód ITC SA netto w PLN / / Obszary działalności ITC SA / / Sektory działalności ITC SA / 12,31% 11,76% 36 mln 33,70% 18 mln 25,42% 25,42% 10 mln 62,27% 2010 2011 2012 2013 2014 2015 29,12% Outsourcing IT (ime) Audyt i bezpieczeństwo Doradztwo Ubezpieczenia i finanse Usługi e-commerce Administracja publiczna Pozostałe sektory

/ O b s z a r y d z i a ł a l n o ś c i / A u d y t Ocena stanu bezpieczeństwa Testy penetracyjne infrastruktury sieciowej, systemów operacyjnych, aplikacji, baz danych, interfejsów API (BlackBox, GrayBox, White-Box). Proaktywne skanowanie podatności systemów teleinformatycznych, audyt dojrzałości kodu źródłowego. Badanie podatności testowanych systemów z wykorzystaniem mutation-based fuzzers oraz generation-based fuzzers. Testy obciążeniowo-wydajnościowe systemów, aplikacji, środowiska IT. Analizy sandbox w modelu statycznym i dynamicznym w zakresie aktywności na poziomie plików, mutex, rejestru plików, sieci. Audyt zgodności z wytycznymi GIODO w zakresie zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa informacji. Audyt oraz przygotowanie do wdrożenia i certyfikacji na zgodność z międzynarodową normą ISO/IEC 27001:2013 w zakresie zarządzania bezpieczeństwem informacji. ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

/ O b s z a r y d z i a ł a l n o ś c i / B e z p i e c z e ń s t w o Wdrożenie systemów bezpieczeństwa Dostawa i wdrożenie systemu informatycznego do przetwarzania danych osobowych iloy GIODO (w pełni zgodny z wytycznymi Dz. U. Nr 100 poz. 1024). Opracowanie i implementacja dokumentacji w zakresie bezpieczeństwa, m.in. polityki bezpieczeństwa IT, strategii informatyzacji przedsiębiorstwa, map ryzyk w zakresie systemów i infrastruktury IT procedury, zalecenia, wytyczne, instrukcje, regulaminy, ekspertyzy. Ochrona i przeciwdziałanie atakom typu Distributed Denial of Services. Pracujemy w oparciu o Social-Engineer INC., OWASP, CIS, ASVS, OSSTMM, NIST, TISM, COBIT5, PRINCE2 oraz standardy ISO: 27001, 20000, 9001, 22301. Dostawa i wdrożenie UseCrypt - Kryptograficzna ochrona danych. Unikalny w skali światowej produkt do bezpiecznego przechowywania i współdzielenia danych w chmurze. UseCrypt to kryptosystem, który łączy szyfrowanie danych za pomocą algorytmów asymetrycznych i symetrycznych z innymi zaawansowanymi mechanizmami i protokołami kryptograficznymi w celu zapewnienia możliwie najwyższego poziomu bezpieczeństwa.

/ O b s z a r y d z i a ł a l n o ś c i / D o r a d z t w o IT Governance, opracowywanie oraz wsparcie we wdrożeniu SOA/SOA Gov. Analizy niezawodności, dostępności, integralności danych w tym budowa map ryzyk (KNF/COBIT). Analizy wymagań projektowych, modelowanie i projektowanie procesów biznesowych oraz map ryzyk. Opracowywanie modeli działania wg ITIL v3, a w tym Service Strategy (SS), Service Design (SD), Service Transition (ST), Service Operation (SO), Continual Service Improvement (CSI). Opracowywanie i utrzymanie Katalogu Usług IT oraz procesów ITSM wg ITIL v3. Weryfikacja zakresu i kosztów umów podwykonawczych (COST SAFE ), ocena racjonalności kosztów, łańcuch dostaw. Ocena dojrzałości usług informatycznych, badanie poziomu jakości usług. Doradztwo procesowe i audyty otwarcia.

/ O b s z a r y d z i a ł a l n o ś c i / Usługi w trybie 24/7/365 Worldwide Outsourcing infrastruktury IT obejmujący kompleksową obsługę stacji roboczych oraz urządzeń peryferyjnych, oraz sieci LAN/WAN/Wi-Fi. Usługi świadczone są zgodnie z międzynarodową normą ISO/IEC 20000: 2011 oraz metodyką ITIL v3. Serwis pogwarancyjny infrastruktury enterprise obejmujący serwery, bazy danych, aplikacje, kopie zapasowe, Disaster Recovery Center, Centrum Danych (Data Center) 24/7. Monitoring infrastruktury sieci i zasobów IT łączący w sobie możliwości monitorowania sieci WAN, serwerów, aplikacji, usług, urządzeń sieciowych i innych elementów infrastruktury IT, takich jak UPSy czy drukarki. Business Process Outsourcing obejmujący Help Desk IT [24/7/365], On-site Support, IT Service Management. Outsourcing rozwoju oprogramowania w zależności od zakresu współpracy, można wyróżnić trzy główne modele współpracy: Body Leasing, Projekty Clear-Box, Projekty Black-Box. Wdrożenia systemów klasy IT Service Management (ITSM wg. ITIL) oraz aplikacje dedykowane (Java, C#, C++). ISO/IEC 27001:2013 ISO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H

/ W y b r a n e p r o j e k t y I T C S A / Opracowanie koncepcji architektury systemu informatycznego NFZ odpowiedzialnego za wymianę danych medycznych pomiędzy Polską a placówkami zagranicznymi. Serwis pogwarancyjny dla urządzeń klasy enterprise oraz audyt bezpieczeństwa i wydajności infrastruktury w oparciu o ISO/IEC 27001:2013. Outsourcing IT w zakresie infrastruktury i oprogramowania w trybie 24/7/365. Usługi doradcze w zakresie ITIL v3, w tym m.in. mapy procesów, katalog usług i procedur IT, due dilligence oraz usługi wdrożeniowe dla systemu klasy ITSM. Utrzymanie i rozwój systemu orzekania o niepełnosprawności EKSMOON w trybie 24/7/365. Serwis pogwarancyjny i usługi wsparcia technicznego dla sprzętu i oprogramowania w trybie 24/7/365. Doradztwo strategiczne w zakresie organizacji Service Desk wg. ITIL v3 w Szwecji, Słowacji, Litwie, Francji i Polsce. Naprawy pogwarancyjne i konserwacja ponad 600 jednostek sprzętowych obejmująca zestawy komputerowe i urządzenia peryferyjne w trybie zdalnym oraz w miejscu użytkowania zleceniodawcy. Serwis pogwarancyjny ponad 20 tysięcy urządzeń serwerowych i sieciowych w 410 jednostkach agencji oraz w serwerowniach centralnych w trybie 24/7/365.

/ W y b r a n e r e f e r e n c j e I T C S A s e k t o r p u b l i c z n y /

/ W y b r a n e r e f e r e n c j e I T C S A s e k t o r p r y w a t n y /

/ C e r t y f i k a t y I T C S A / ISO/IEC 27001:2013 bezpieczeństwo informacji. ISO/IEC 20000:2011 zarządzanie usługami IT. ISO/IEC 9001:2015 zarządzanie jakością. ISO/IEC 22301:2012 zarządzanie ciągłością działania. Świadectwo Bezpieczeństwa Przemysłowego (zdolność ITC SA do ochrony informacji niejawnych UE i NATO a także oznaczonych klauzulą: ściśle tajne, tajne oraz poufne). NATO Commercial and Government Entity Code NCAGE: 2682H. Rzetelna Firma KRD. Wiarygodna Firma 2014. Nowoczesna Firma CNF. Solidny Pracodawca Mazowsza 2014. Rzetelny Partner Samorządu nr 201506004. Odpowiedzialny Pracodawca Lider HR 2015. / P a r t n e r z y t e c h n o l o g i c z n i i c e r t y f i k a c j e I T C S A /

/ S i e d z i b a - H Q / Twarda 18, Spektrum Tower, XII piętro 00-105 Warszawa, PL Tel: + 48 22 213 9644 Fax: + 48 22 244 2577 E-mail: biuro@itcsa.pl www.itcsa.pl www.intranet.itcpeople.com ISO/IEC 27001:2013 SO/IEC 20000:2011 PN-EN ISO 9001:2015 PN-EN ISO 22301:2012 NCAGE 2682H