David Maidment & Richard Hooper @OECD - 21 Sept 2015 - Water Policy in the Ag...OECD Governance
Presentation of Dr. David Maidment [Hussein M. Alharthy Centennial Chair in Civil Engineering and Director of the Center for Research in Water Resources at the University of Texas at Austin] and Dr. Richard Hooper [President of the Consortium of Universities for the Advancement of Hydrologic Science, Inc.] at the OECD event "Water Policy in the Age of Big Data on 21 September 2015.
Celem referatu jest pokazanie systemu ERP_II jako złożonego środowiska usługowego wspomagającego zarządzanie firmą (organizacją), w którym korzystanie z rozproszonej architektury wymaga specyficznego podejścia.
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
David Maidment & Richard Hooper @OECD - 21 Sept 2015 - Water Policy in the Ag...OECD Governance
Presentation of Dr. David Maidment [Hussein M. Alharthy Centennial Chair in Civil Engineering and Director of the Center for Research in Water Resources at the University of Texas at Austin] and Dr. Richard Hooper [President of the Consortium of Universities for the Advancement of Hydrologic Science, Inc.] at the OECD event "Water Policy in the Age of Big Data on 21 September 2015.
Celem referatu jest pokazanie systemu ERP_II jako złożonego środowiska usługowego wspomagającego zarządzanie firmą (organizacją), w którym korzystanie z rozproszonej architektury wymaga specyficznego podejścia.
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Doradztwo strategiczne IT: Audyt IT, Software development, Zarządzanie projektami, Biuro Projektów, Zarządzanie finansami IT, Consulting prawny w IT, Organizacja działu i procesów IT.
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
Wstępne wyniki badania ankietowego "OWASP CISO Survey 2014" w Polsce.
Badanie dotyczy postrzegania problemów bezpieczeństwa aplikacji przez managerów ITsec. Czy są to dla nich problemy ważne? Jak sobie z nimi radzą? Jakie przeszkody stoją na drodze do ograniczenia ryzyka?
Wstępne wyniki tegorocznego badania w Polsce i porównanie z wynikami anakiety światowej z 2013.
Pełny raport z badania zostanie udostępniony po przetworzeniu wyników zebranych przez OWASP na całym Świecie.
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
Rosnąca popularność Internetu jest nadal połączona z niską świadomością internautów na temat bezpieczeństwa informacji. Jednak przedsiębiorcy wolą blokować dostęp do portali społecznościowych niż szkolić użytkowników - wynika z pierwszego polskiego badania poświęconego tym kwestiom, przeprowadzonego przez firmę doradczą Deloitte oraz Zespół Badań i Analiz Gazeta.pl.
http://badania.gazeta.pl/pr/150741/raport-deloitte-i-gazeta-pl-o-bezpieczenstwie-polski-aspekt-global-security-survey
Poznaj usługi z zakresu ochrony informacji organizacji oraz bezpieczeństwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
Modele i metodyki wdrażania i zarządzania projektami eaiJaroslaw Zelinski
Enterprise application integration (EAI) is the use of software and computer systems' architectural principles to integrate a set of enterprise computer applications. How to use BPMN and UML notation.
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte Deloitte Polska
Zmieniające się otoczenie prawne i zaostrzenie kar za naruszenia przepisów AML/CFT sprawia, że zapewnienie zgodności w tym obszarze staje się coraz większym wyzwaniem. Żeby mu sprostać, instytucje obowiązane, w tym m.in. banki, instytucje kredytowe, firmy ubezpieczeniowe i domy maklerskie powinny przygotować się na zmiany w sposobie zarządzania ryzykiem ML/TF. Deloitte oferuje kompleksowe wsparcie w procesie zapewnienia zgodności w obszarze AML/CFT, wykorzystując wieloletnie doświadczenie i wiedzę międzynarodowych ekspertów. Klientom dążącym do uzyskania przewagi konkurencyjnej przy jednoczesnym utrzymaniu najwyższego poziomu bezpieczeństwa, zapewniamy wsparcie we wdrożeniu innowacyjnych rozwiązań technologicznych. Zachęcamy do zapoznania się z prezentacją dotyczącą naszych usług i kontaktu.
Broszura powstała w listopadzie 2020.
Dowiedz się więcej: https://www2.deloitte.com/pl/pl/services/Forensics.html
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Prezentacja traktuje o firmie Transition Technologies PSC. Specjalizujemy się w tworzeniu rozwiązań IT dla przemysłu - szczególnie Connected Product Lifecycle Management i zastosowaniu w przemyśle najnowszych technologii Internetu Przedmiotów (IoT) oraz Rozszerzonej Rzeczywistości (AR), dzięki którym nasi Klienci mogą realizować koncepcję Przemysłu 4.0. Jesteśmy otwarci na współpracę biznesową. Zapraszamy do kontaktu.
Doradztwo strategiczne IT: Audyt IT, Software development, Zarządzanie projektami, Biuro Projektów, Zarządzanie finansami IT, Consulting prawny w IT, Organizacja działu i procesów IT.
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
Wstępne wyniki badania ankietowego "OWASP CISO Survey 2014" w Polsce.
Badanie dotyczy postrzegania problemów bezpieczeństwa aplikacji przez managerów ITsec. Czy są to dla nich problemy ważne? Jak sobie z nimi radzą? Jakie przeszkody stoją na drodze do ograniczenia ryzyka?
Wstępne wyniki tegorocznego badania w Polsce i porównanie z wynikami anakiety światowej z 2013.
Pełny raport z badania zostanie udostępniony po przetworzeniu wyników zebranych przez OWASP na całym Świecie.
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
Rosnąca popularność Internetu jest nadal połączona z niską świadomością internautów na temat bezpieczeństwa informacji. Jednak przedsiębiorcy wolą blokować dostęp do portali społecznościowych niż szkolić użytkowników - wynika z pierwszego polskiego badania poświęconego tym kwestiom, przeprowadzonego przez firmę doradczą Deloitte oraz Zespół Badań i Analiz Gazeta.pl.
http://badania.gazeta.pl/pr/150741/raport-deloitte-i-gazeta-pl-o-bezpieczenstwie-polski-aspekt-global-security-survey
Poznaj usługi z zakresu ochrony informacji organizacji oraz bezpieczeństwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
Modele i metodyki wdrażania i zarządzania projektami eaiJaroslaw Zelinski
Enterprise application integration (EAI) is the use of software and computer systems' architectural principles to integrate a set of enterprise computer applications. How to use BPMN and UML notation.
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte Deloitte Polska
Zmieniające się otoczenie prawne i zaostrzenie kar za naruszenia przepisów AML/CFT sprawia, że zapewnienie zgodności w tym obszarze staje się coraz większym wyzwaniem. Żeby mu sprostać, instytucje obowiązane, w tym m.in. banki, instytucje kredytowe, firmy ubezpieczeniowe i domy maklerskie powinny przygotować się na zmiany w sposobie zarządzania ryzykiem ML/TF. Deloitte oferuje kompleksowe wsparcie w procesie zapewnienia zgodności w obszarze AML/CFT, wykorzystując wieloletnie doświadczenie i wiedzę międzynarodowych ekspertów. Klientom dążącym do uzyskania przewagi konkurencyjnej przy jednoczesnym utrzymaniu najwyższego poziomu bezpieczeństwa, zapewniamy wsparcie we wdrożeniu innowacyjnych rozwiązań technologicznych. Zachęcamy do zapoznania się z prezentacją dotyczącą naszych usług i kontaktu.
Broszura powstała w listopadzie 2020.
Dowiedz się więcej: https://www2.deloitte.com/pl/pl/services/Forensics.html
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Prezentacja traktuje o firmie Transition Technologies PSC. Specjalizujemy się w tworzeniu rozwiązań IT dla przemysłu - szczególnie Connected Product Lifecycle Management i zastosowaniu w przemyśle najnowszych technologii Internetu Przedmiotów (IoT) oraz Rozszerzonej Rzeczywistości (AR), dzięki którym nasi Klienci mogą realizować koncepcję Przemysłu 4.0. Jesteśmy otwarci na współpracę biznesową. Zapraszamy do kontaktu.
2. Audyt
informatyczny - IT
Audyt informatyczny (IT) – to analiza
mocnych i słabych stron oraz szans aplikacji,
infrastruktury, organizacji informatycznej, itd..
Usługa ta jest skierowana do klientów, którzy
chcą sprawdzić poziom dojrzałości obszaru IT,
wydajność, efektywność czy poziom
zabezpieczeń infrastruktury IT i przede
wszystkim zweryfikować swoje strategie
informatyczne z najlepszymi wzorcami
przedsiębiorstw, które w tej dziedzinie
zasługują na miano liderów.
• Audyty IT due diligence
• Audyt strategiczny IT
• Audyt aplikacji
• Audyt bezpieczeństwa
przetwarzania danych
osobowych
• Audyt bezpieczeństwa
• Audyt jakości danych
(BigData)
• Audyt kodu źródłowego
• Audyt rekomendacji D dla
instytucji finansowych
• Audyt prawny IT
• Audyt strony internetowej
• Audyt aplikacji mobilnej
• Audyt infrastruktury
teleinformatycznej
• Audyt systemów klasy ERP
3. Audyt
Porównanie strategii IT i strategii korporacyjnej
Analiza możliwości IT w stosunku do strategii
korporacyjnej
Ocena harmonizacji IT i biznesu
Proponowane zmiany w strategii IT
Audyt stanu aplikacji mobilnych pod
kątem:
• sprzedażowym
• usability
• technologicznym
Audyt elementów prawnych:
• GIODO
• polityka bezpieczeństwa
• procedury
• umowy i SLA
Audyt infrastruktury
Audyt poziomu aplikacji
Audyt jakości danych z punktu widzenia
możliwości predykcyjnych
Oszacowanie potencjalnych zależności w danych
Ocena przydatności danych z punktu widzenia wybranych
celów biznesowych
Identyfikacja zakresów danych do poszerzenia lub
uzupełnienia
Audyt jakości kodu (zasady kodowania,
architektury, modułowości, itd.)
Audyt wydajności
Audyt skalowalności
Audyt poprawności i stabilności jego działania
Audyt podatności na ataki internetowe
Audyt dokumentowania kodu i jego tworzenie
zgodnie z przyjętą architekturą aplikacji
Analiza zdolności sprzedażowych
Analiza technologii
Analiza infrastruktury sieciowej, serwerowej i
telekomunikacyjnej pod kątem:
• bezpieczeństwa
• stabilności
• skalowalności
• kosztów
• jakości
Analiza kluczowych aspektów IT
Analiza potencjalnego ryzyka, szans i możliwości rozwoju
Analiza finansowa istniejących i przyszłych rozwiązań
Cele audytów IT
Audyt
IT due
diligence
Audyt
Strategiczny
IT
Audyt
Aplikacji
Audyt
Aplikacji
mobilnej
Audyt
Bezpieczeńst
wa
Audyt
Jakości
danych
(BigData)
Audyt
Kodu
źródłowego
Audyt
strony
internetowej
Audyt
infrastruktury
teleinformaty
cznej
Analiza bezpieczeństwa
Analiza skalowalności
Analiza modyfikowalności
Audyt Usability
Audyt wydajności zarówno aplikacji
backofficeowych jak i frontendowych
4. Audyt IT Due Diligence jest skierowany dla firm typy Private i
Venture Capitals oraz Grup, które chcą przeanalizować
potencjalną spółkę pod katem technologii, jej wrażliwości na
rozwój, kapitałochłonności, itd. Audyt ten jest często
powiązany z Audytem eCommerce Due Diligence, jeśli spółka
prowadzi działania w internetowym kanale sprzedażowym.
Audyty IT due diligence1
Audyt stanu bezpieczeństwa przetwarzania danych osobowych
ma za zadanie analizę stano obecnego i jego ocenę oraz
przygotowanie rekomendacji w zakresie realizacji polityki
bezpieczeństwa zgodnie z ustawą o ochronie danych
osobowych (GIODO) zarówno w systemach informatycznych
(aplikacjach, bazach danych, sieciach) jak i w obszarze
procedur, regulaminów i dokumentacji.
Audyt bezpieczeństwa
przetwarzania danych
osobowych
4
Audyt Strategiczny IT jest przeznaczony dla średnich i
dużych spółek, gdzie strategia jest podstawą działania.
Audyt analizuje czy obrana przez działy IT i PMO
strategia i technologia wspiera cele strategiczne
organizacji. Jeśli nie to zasugerowane rekomendacje
mogą dać wymierne efekty w postaci wsparcia realizacji
celu przez jednostki IT.
Audyt strategiczny IT2
Audyt bezpieczeństwa jest zbiorem wielu audytów,
które są dobierane w zależności od potrzeby klienta. W
skład zakresu audytu bezpieczeństwa wchodzą: audyt
sieci i infrastruktury, audyt bezpieczeństwa aplikacji
(wewnętrznych i webowych), audyt bezpieczeństwa
danych, audyt bezpieczeństwa stanu przetwarzania
danych osobowych (GIODO), itd.
Audyt bezpieczeństwa5
Audyt Aplikacji przeznaczony jest dla firm, które stoją przed momentem
zmiany systemów lub ich rozwoju. Audyt pozwala określić stopień
skalowalności, wydajności, modyfikowalności i ich kosztów,
bezpieczeństwa i użyteczności. Audyt składa się z wielu mniejszych analiz
takich jak Audyt Kodu czy Audyt bezpieczeństwa aplikacji pod kątem
ataków internetowych. Zestaw elementów audytu jest dobierany w
zależności od potrzeb klienta.
Audyt aplikacji3
Audyt jakości danych określa zasady i sposoby gromadzenia i
przetwarzania danych w organizacji. Audyt obejmuje zarówno
audyt systemów, które generują dane oraz ich opisy i procesy,
które je zbierają. Audyt pozwala na ocenę spójności i
wiarygodności danych, które są generowane i wykorzystywane
przez różne działy, procesy i aplikacje.
Audyt jakości danych (BigData)6
Charakterystyka audytów IT
5. Audyt kodu źródłowego pozwala na ocenę i rekomendację
zmian stanu kodu danej aplikacji pod kątem najlepszych
praktyk, standardów, code stylingu, itd. Audytujemy aplikacje
.NET, Java i PHP. Audyt kodu źródłowego często jest
elementem audytu aplikacji, gdzie analizie ulagają tez takie
elementy jak użyta technologia, architektura czy
bezpieczeństwo.
Audyt kodu źródłowego7
Audyt aplikacji mobilnej pozwana na analizę zarówno obszaru
technologicznego aplikacji (zastosowanej technologii,
możliwości jej rozwoju, wydajności i bezpieczeństwa) a także
obszaru eCommerce takiego jak Usability, szybkość działania,
itp.
Audyt aplikacji mobilnej10
Audyt prawny jest przeznaczony dla wszystkich firm,
które chcą zweryfikować poziom prawny swoich
licencji, patentów, umów z dostawcami i
współpracownikami, umów o świadczeniu usług (SLA),
itd. Elementy audytu są dobierane w zależności od
potrzeb danego klienta i mogą być bardzo
kompleksowe lub dotyczyć tylko danego obszaru np.
umów z podwykonawcami.
Audyt prawny IT8
Audyt infrastruktury teleinformatycznej pozwala na
analizę, ocenę i rekomendacje zmian w systemach,
infrastrukturze sieciowej, serwerach oraz sieci
teleinformatycznej pod katem wydajności,
bezpieczeństwa, kosztów oraz poprawności działania.
Audyt pozwala na stworzenie tzw. Continuity Plan oraz
pozwala sprawdzić stan infrastruktury zgodnie z
przyjętą polityką bezpieczeństwa
Audyt infrastruktury
teleinformatycznej11
Audyt strony internetowej jest przeznaczony dla firm, które zastanawiają
się nad dalszym rozwojem danej aplikacji/platformy internetowej. Audyt
ten ocenia i rekomenduje zmiany w następujących obszarach: obszar
technologiczny czyli skalowalność, modyfikowalność, jakość kodu,
wydajność czy bezpieczeństwo i w obszarze eCommerce: usability,
konwersja, itd. Audyt jest dobierany w zależności od potrzeb i może
składać się z wielu elementów do analizy.
Audyt strony internetowej9
Audyt systemów klasy ERP pozwala ocenię istniejące w
organizacji systemy klasy ERP, CRM, WMS i inne pod katem ich
funkcjonowania, kosztów i możliwości rozbudowy, wydajności czy
bezpieczeństwa. Audyt ten często jest początkiem procesy
wyboru innego systemu.
Audyt systemów klasy ERP12
Charakterystyka audytów IT
6. Wnioski
Rekomendacje
Sugestie
Dział IT oraz kadra zarządzająca
W raporcie znajdować się będą
wnioski, sugestie i rekomendacje do
dalszych działań – zarówno dla osób
zajmujących się i odpowiadających za
IT w przedsiębiorstwie oraz dla kadry
zarządzającej.
Podsumowanie
7. Proponujemy spotkanie, podczas którego wspólnie omówimy potrzeby Twojego
Biznesu.
Adres:
ul. Partynicka 34c/5
Wrocław 53-031
Przemysław Federowicz, CEO
+ 48 606 103 826
pfederowicz@gotechnologies.pl
www.gotechnologies.pl