Outsourcing BCM

Informacja o usłudze Coraz więcej firm zastanawia się nad odpowiednim przygotowaniem na sytuacje kryzysowe- nie zawsze jednak mają do tego odpowiednie zasoby. Rozwiązaniem w takiej sytuacji jest wyoutsourcowanie procesu zapewnienia ciągłości działania ekspertom PBSG. Outsourcing BCM proponowany przez PBSG jest kompleksową usługą umożliwiającą zarządzanie procesem i procedurami kryzysowymi w każdej firmie, niezależnie od jej wielkości - począwszy od firm jednoosobowych…

Jednolity Plik Kontrolny – integracja oprogramowania i automatyzacja procesów

  Informacja o usłudze Za sprawą zmian w ustawie o ordynacji podatkowej, od 1 lipca 2016 roku, pierwsza grupa przedsiębiorstw, które podlegają polskiej ordynacji podatkowej, przy pomocy narzędzia informatycznego będzie zobowiązana do udostępnienia Jednolitego Pliku Kontrolnego odpowiednim organom podatkowym. Jednolity Plik Kontrolny to układ wybranych ksiąg podatkowych oraz dowodów księgowych przesyłanych mailowo bądź na nośnikach…

e-kontrola (analiza danych)

Informacja o usłudze E-kontrola/badanie/audyt polega na pobraniu danych bezpośrednio z systemu informatycznego (np. finansowo-księgowego firmy i poddawaniu ich elektronicznej analizie zamiast przeglądania tylko dokumentów. E-kontrola umożliwia znaczne zwiększenie ilości kontroli prowadzonych przez pracowników i staje się coraz bardziej popularna. E-kontrola to typowa metoda sprawdzania poprawności działania pracowników firmy/urzędu,  a dzięki elektronicznej analizie może być dokładniejsza niż tradycyjne…

Revenue Assurance

Informacja o usłudze Zarządzanie to optymalizacja działań mających na celu usprawnienie efektywności finansowej przedsiębiorstwa. Posiadanie nowoczesnego pakietu produktów i usług dopasowanych do potrzeb klienta nie jest wystarczające, aby utrzymać silną pozycję na rynku. Właściciele firm analizują dotychczasowe rozwiązania i reorganizują procesy szukając oszczędności. Szczegółowa analiza jakości i kierunku przepływu danych ukazuje, że nawet niewielki błąd…

Ocena i wdrożenie systemu zgodności (Compliance) wg ISO 19600

Informacja o usłudze ISO 19600 to międzynarodowy standard ukazujący wytyczne pomagające organizacjom w ustaleniu, rozwijaniu, ocenianiu i utrzymywaniu systemu zarządzania zgodnością. Skupia w sobie zarządzanie zgodnością i zarządzanie ryzykiem, a jego procesy oparte są na wytycznych normy ISO 31000 – Zarządzanie ryzykiem. Standardy normy ISO 19600 mogą zostać wprowadzone w każdym przedsiębiorstwie, bez względu na…

Ocena ryzyka nadużyć i właściwe środki przeciwdziałaniu nadużyciom w projektach UE

Informacja o usłudze Niniejsza wytyczna stanowi wsparcie oraz zawiera rekomendacje dla Instytucji Zarządzających przy implementacji art. 125(4)(c) CPR, który zawiera zalecenie, aby Instytucja Zarządzająca wprowadziła, bazujące na identyfikacji ryzyka, efektywne i proporcjonalne środki przeciwdziałania nadużyciom. Komisja udostępnia również wytyczne dla Instytucji Audytowej w zakresie weryfikacji zgodności funkcjonowania Instytucji Zarządzającej ze wskazanym artykułem. Komisja rekomenduje, aby…

Wdrożenie i optymalizacja wymagań Rekomendacji M

Informacja o usłudze Powszechnie uważa się, że najpoważniejszym problemem dla instytucji bankowych jest niesolidność kredytobiorców. Ryzyko kredytowe uderza w  fundament działalności banku i bezpośrednio przekłada się na wyniki finansowe. Jest jednak inny typ ryzyka, równie niebezpieczny, który może ujawnić się w wielu postaciach. 8 stycznia 2013 r. KNF przyjęła Rekomendację M dotyczącą zarządzania ryzykiem operacyjnym w bankach/skok…

BS 10500 System Przeciwdziałania Korupcji (ABMS Anti-Bribery Management System)

Informacja o usłudze Wdrożenie antykorupcyjnego systemu zarządzania BS 10500 (ABMS, Anti-Bribery Management System) odzwierciedla zaangażowanie organizacji w spełnienie wymogów brytyjskiej ustawy o przeciwdziałaniu korupcji (UK Bribery Act 2010). Po uzyskaniu certyfikatu uzasadnia również działania chroniące przed zdefiniowanym w ustawie ryzykiem „niepowodzenia organizacji komercyjnej w zapobieżeniu wręczeniu łapówki”. Standard brytyjski określa wymagania dla wdrożenia systemu przeciwdziałania…

Dochodzenia w sprawie nadużyć

Informacja o usłudze W chwili pojawienia się podejrzeń dotyczących wystąpienia nadużycia (w tym korupcji), nieprawidłowości finansowych lub działań niezgodnych z etyką zawodową, zapewniamy niezależne i specjalistyczne badanie lub dochodzenie. W zależności od potrzeb i sytuacji wykorzystujemy specjalistyczne techniki analizy danych i odzyskiwania dowodów elektronicznych, oraz inne techniki oparte na nowoczesnej technologii. Nasze wieloletnie i wielodziedzinowe…

Zarządzanie ryzykiem nadużyć

Informacja o usłudze Dzięki naszej usłudze wspieramy organizacje w przyjęciu optymalnego podejścia do efektywnego i skutecznego zapobiegania wystąpieniu strat w wyniku nadużyć oraz nieetycznych zachowań. Podczas czynności doradczych i analitycznych wykorzystujemy zaawansowane techniki pozyskiwania danych i sposoby ich analizy. Doradzamy w zakresie wdrożenia mechanizmów ciągłego monitorowania i audytu danych w organizacji, które będą zaprojektowane w…

System przeciwdziałania zagrożeniom korupcyjnym

Informacja o usłudze W czerwcu 2006r Ministerstwo Sprawiedliwości, Polskie Centrum Badań i Certyfikacji oraz Krajowa Izba Gospodarcza przygotowała wymagania Systemu Przeciwdziałania Zagrożeniom Korupcyjnym  jako podstawę do wdrożenia rozwiązań, które powinny zwiększyć zaufanie do funkcjonowania organizacji w zakresie rzetelności i bezstronności podejmowanych przez nie decyzji, zarówno w odniesieniu do ich klientów, jak i do decyzji dotyczących…

Krajowe Ramy Interoperacyjności

Informacja o usłudze XXI wiek to era społeczeństwa informacyjnego. W związku z tym ciągłość działania podmiotów realizujących zadania publiczne zależy przede wszystkim od możliwości szybkiego i efektywnego przetwarzania informacji. Celem budowanych w Polsce systemów teleinformatycznych w sektorze publicznym jest głównie usprawnienie procesów administracyjnych i świadczenie zintegrowanych usług elektronicznych obywatelom poprzez swobodny przepływ informacji pomiędzy jednostkami…

Zarządzanie projektem

Informacja o usłudze W celu prawidłowego wdrożenia systemu IT organizacje w większości przypadków zlecają prowadzenie nadzoru nad przygotowaniem projektu i nadzorowaniem realizacji podpisanej umowy niezależnej firmie zewnętrznej. W efekcie, bez konieczności angażowania własnych pracowników oraz przy minimalnych kosztach (brak konieczności przeprowadzenia kosztownych szkoleń), klienci otrzymują niezależne spojrzenie na pracę firmy wdrożeniowej. Dodatkowo, konsultanci firmy doradczej…

Strategia informatyzacji

Informacja o usłudze W ostatnich latach organizacje inwestowały wiele środków w technologie i rozwiązania IT starając się poprawić efektywność pracy i zwiększać konkurencyjność. Wiele z wdrożeń nie do końca spełniło oczekiwania i nie dostarczyło rozwiązań na jakie liczyli menadżerowie. Wynika to z faktu dynamicznie zmieniającego się otoczenia ekonomicznego firm, a także braku jasno zdefiniowanej strategii…

Audyt przedwdrożeniowy

Informacja o usłudze Analiza wdrożeń systemów informatycznych dowodzi, że pomimo świadomości konieczności przeprowadzenia badań przedwdrożeniowych w większości przypadków organizacje nie zawsze korzystają z możliwości takiej analizy. Analiza przedwdrożeniowa obejmuje: identyfikację realnych celów strategiczne, weryfikację obecnej struktury procesów, optymalizację struktury organizacyjnej, badanie obiegu informacji (w tym dokumentów), funkcjonujących systemów informatycznych oraz docelowych rozwiązań. W jej wyniku…

Procesowe zarządzanie IT – ITIL

Informacja o usłudze Biblioteka ITIL jest zbiorem dokumentów prezentujących wytyczne dotyczące zarządzania usługami informatycznymi. ITIL powstał jako zbiór najlepszych praktyk, w którym każdy z głównych cykli życia usługi IT opisany jest w oddzielnej publikacji wraz z obszernymi wskazówkami dotyczącymi jego interpretacji oraz implementacji poszczególnych procesów. Opierając się na ITIL można poprawić jakość pracy działów informatyki…

Zgodnie z ISO/IEC 20000

Informacja o usłudze W czasach ogólnej globalizacji rozwój niemal każdej organizacji w dużej mierze zależny jest od różnego rodzaju narzędzi teleinformatycznych. W przypadku większości przedsiębiorstw i jednostek administracji publicznej IT stanowi istotny obszar mający wpływ na działalność całej organizacji, sposób jej funkcjonowania, wydajność pracowników, zadowolenie klientów oraz koszty funkcjonowania danej jednostki. Efektywne funkcjonowanie działu IT…

System ciągłego monitorowania

Informacja o usłudze Ciągłe monitorowanie jest nowoczesnym mechanizmem zarządzania informacją zwrotną używanym przez kierownictwo w ​​celu zapewnienia, że kontrole działają zgodnie z planem a transakcje są przetwarzane zgodnie w zaprojektowanym systemie. W tym celu wykorzystuje się zaawansowane rozwiązania informatyczne oparte na rozbudowanych bazach danych importowanych z różnych środowisk informatycznych danej organizacji. Aktualnie ten sposób podejścia…

Wdrożenie normy ISO 31000

Informacja o usłudze ISO 31000 to międzynarodowy standard zapewniający reguły i ogólne wskazówki wprowadzania zarządzania ryzykiem, dlatego może być wprowadzony w każdym publicznym, prywatnym lub wspólnotowym przedsiębiorstwie, stowarzyszeniu lub grupie. Norma ISO 31000 jest ogólnym, a nie specjalistycznym przewodnikiem dla konkretnego sektora. Organizacje różnych rodzajów i wielkości poddawane są różnego rodzaju czynnikom i wpływom zewnętrznym,…

Wdrożenie modelu COSO II (The Committee of Sponsoring Organizations of the Treadway Commission )

Informacja o usłudze Niepewność i ryzyko to nieodłączne elementy każdej działalności gospodarczej. Z jednej strony dają możliwość uzyskania zysków poprzez wykorzystanie pojawiających się szans. Z drugiej zaś przynoszą niespodziewane zdarzenia, które w efekcie generują straty lub są zagrożeniem dla ciągłości działania, czy też istnienia firmy. W świetle szybko zmieniających się warunków w otoczeniu zewnętrznym przedsiębiorstwa…

Planowanie ciągłości procesów

Informacja o usłudze Planowanie awaryjne (disaster recovery planning) to przygotowanie planów odtworzenia krytycznych obszarów działalności, w szczególności infrastruktury krytycznej, w czasie sytuacji kryzysowej. Z punktu widzenia praktycznego, planowanie sposobu odtworzenia na wypadek awarii, katastrofy lub innych zdarzeń wiąże się z tworzeniem kompleksowych i udokumentowanych procedur wykonywanych w czasie i po zajściu niepożądanego zdarzenia wpływającego na…

Planowanie awaryjne

Informacja o usłudze Planowanie awaryjne (disaster recovery planning) to przygotowanie planów odtworzenia krytycznych obszarów działalności, w szczególności infrastruktury krytycznej, w czasie sytuacji kryzysowej. Z punktu widzenia praktycznego, planowanie sposobu odtworzenia na wypadek awarii, katastrofy lub innych zdarzeń wiąże się z tworzeniem kompleksowych i udokumentowanych procedur wykonywanych w czasie i po zajściu niepożądanego zdarzenia wpływającego na…

Wdrożenie wymagań prawnych w zakresie infrastruktury krytycznej

Informacja o usłudze Ustawa o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 swym zakresem obejmuje działania obejmujące: 1. Przygotowanie wykazu obiektów i systemów rozumianych, jako infrastruktura krytyczna 2. Analizę ryzyka 3. Przygotowanie wykazu zasobów do ochrony infrastruktury 4. Zdefiniowanie działań realizowanych w sytuacji zagrożenia 5. Zdefiniowanie działań odtwarzających infrastrukturę 6. Określenie kanałów komunikacji ze stronami trzecimi…

Zarządzanie sytuacją kryzysową (CM)

Informacja o usłudze Zarządzanie sytuacją kryzysową (Crisis Management, CM) dotyczy zarówno opanowania i wyjścia z sytuacji kryzysowej jak i przygotowania się na ewentualność jej zaistnienia. Rozważanie potencjalnych sytuacji kryzysowych, które mogą zostać oparte na podstawie analiz ryzyka w organizacji lub analizy doświadczeń innych organizacji (rynku) mogą w przyszłości zapobiec lub ograniczyć skutki takich wydarzeń. W…

Analiza wpływu na działalność (BIA)

Informacja o usłudze Analiza wpływu na działalność (Business Impact Analysis) to proces analizy funkcji biznesowych pozwalający określić, jaki wpływ na działalność organizacji miałoby ich ewentualne poważne zakłócenie lub przerwanie. Podstawą analizy BIA są procesy wykonywane przez organizację. Cele cząstkowe realizacji analizy BIA w organizacji można określić następująco: oszacowanie finansowych skutków przerwania lub poważnego zakłócenia ocenianych…

Zarządzanie ciągłością działania (BCM)

Informacja o usłudze Napięte terminy realizacji dostaw, usługi dostępne 24 godziny na dobę, nieprzerwana realizacja zamówień, zawsze działający telefon - tak wygląda obecna rzeczywistość. Coraz trudniej znaleźć organizację, która nie poddałaby się tendencji do konkurowania na rynku. Jednym z elementów przewagi konkurencyjnej i budowania silnej marki jest zdolność do zapewnienia ciągłości funkcjonowania niezależnie od zachodzących…

Automatyzacja procesów według BPM 2.0

Informacja o usłudze BPM 2.0 jest nową klasą systemów informatycznych będąca rozwinięciem dotychczasowych aplikacji, które umożliwiają modelowanie procesów biznesowych z osiągnięciami technologii Web 2.0, pozwoliło to na zaspokojenie oczekiwań użytkowników w zakresie tworzenia własnych formularzy, współdzielonych repozytoriów wiedzy, definiowania danych wykorzystywanych w realizacji procesów biznesowych i dokumentujących ich realizację, tworzenie grup roboczych, kalendarzy, planowanie zadań…

Optymalizacja procesów i wprowadzanie zmian w organizacji

Informacja o usłudze Proces jest to seria powiązanych ze sobą zadań lub działań, które prowadzą w cykliczny sposób do realizacji produktów lub usług. Każda organizacja zawiera w sobie zbiór przeplatających się między sobą procesów, dlatego też ważne jest to, aby optymalizować zachodzące w niej działania. Optymalizacja jest jedną z najbardziej efektywnych metod utrzymywania pozycji organizacji…

Zarządzanie procesami według BPMN

Informacja o usłudze Business Process Modeling Notation (BPMN) jest graficzną notacją służącą do opisywania procesów biznesowych, opracowany przez organizację Object Management Group. Zaletami tej notacji jest jednoznaczność oraz możliwość modelowania praktycznie wszystkich procesów biznesowych niezależnie od specyfiki danej branży i organizacji. Za pomocą BPMN jest możliwe zarówno opisywanie procesu biznesowego zachodzącego w organizacji samorządowej, jak…

Zintegrowane zarządzanie procesami

Informacja o usłudze Zintegrowany system zarządzania jest połączeniem zarówno procesów, procedur oraz praktyk działania, które są stosowane w organizacjach w celu wdrożenia polityki, która bardziej skutecznie pomaga w osiąganiu celów wynikających z polityki niż podejście poprzez oddzielne systemy. Na chwilę obecną podejście do zarządzania procesami coraz częściej opiera się na stosowaniu sformalizowanych systemów zarządzania, których…

Testy wydajnościowe

Informacja o usłudze Firmy z roku na rok przykładają coraz większą wagę do aspektów zapewnienia jak największej dostępności oraz jakości funkcjonowania aplikacji. Szybkość otwierania się strony internetowej, dostępność kluczowej z punktu widzenia biznesu aplikacji, jest dla coraz większej ilości przedsiębiorstw kluczowym atrybutem funkcjonowania firmy. W dużej części wpływa to również na wizerunek przedsiębiorstwa, przynosząc wymierne…

Analiza kodu źródłowego

Informacja o usłudze Analiza kodu źródłowego może zostać przeprowadzona dla aplikacji lub portalu internetowego. Jej zadaniem jest sprawdzenie poprawności działania aplikacji oraz wyeliminowanie potencjalnie niebezpiecznych konstrukcji i oczywistych pomyłek programistycznych. Analiza pozwala również zweryfikować poprawność zaimplementowanych mechanizmów bezpieczeństwa i odporności na ataki. Przeprowadzenie analizy kodu źródłowego zalecane jest w szczególności dla aplikacji przetwarzających kluczowe dane…

Analiza bezpieczeństwa konfiguracji

Informacja o usłudze Analiza bezpieczeństwa konfiguracji ukierunkowana jest na szczegółową weryfikację aktualnych ustawień konfiguracyjnych środowiska IT pod względem bezpieczeństwa. Jej zadaniem jest wskazanie słabych punktów, mogących powstać np. w wyniku braku odpowiedniego doświadczenia administratora. Prace związane z analizą konfiguracji często są wynikiem wcześniej przeprowadzonych testów penetracyjnych bądź prac związanych z analizą podatności. Przeprowadzenie analizy konfiguracji…

Testy penetracyjne aplikacji webowych

Informacja o usłudze Aplikacje webowe, ze względu na swoją dostępność i otwartość dla użytkowników Internetu stanowią obecnie najczęstsze źródło ataków przeprowadzanych z zewnątrz organizacji. Obecnie w Internecie znaleźć można coraz więcej serwisów dynamicznych, korzystających ze skryptów oraz wewnętrznych baz danych. Nierzadko portale te dostępne dla użytkowników z Internetu posiadają dostęp do wewnętrznych zasobów plikowych, wewnętrznej…

Testy socjotechniczne

Informacja o usłudze Wiedza pracowników organizacji na temat zagrożeń teleinformatycznych powinna być poddawana regularnej kontroli. Organizacja nie może mierzyć poziomu bezpieczeństwa w momencie gdy pracownicy tej organizacji nie wiedzą w ogóle jakie zagrożenia teleinformatyczne występują. PBSG w ramach oferowanej usługi ofertuje przeprowadzenie kontrolowanego ataku socjotechnicznego pracownika organizacji polegający na przekonaniu osoby aby zrobiła dla nas…

Testy penetracyjne

Informacja o usłudze Test penetracyjny jest to kontrolowany atak przeprowadzony przez doświadczonych specjalistów na infrastrukturę teleinformatyczną, a w szczególności na usługi realizowane w infrastrukturze sieciowej. Celem wykonania takiego ataku jest zweryfikowanie poziomu bezpieczeństwa środowiska IT. W wyniku testu organizacja poznaje słabe punkty swojej infrastruktury i dzięki temu może nimi zarządzać. Testy penetracyjne mogą zostać przeprowadzone:…

Analiza podatności

Informacja o usłudze Analiza podatności jest jednym z wielu etapów prac wykonywanych podczas testów penetracyjnych. Polega ona na używaniu zautomatyzowanego oprogramowania jak i również testowania ręcznie luk w zabezpieczeniach, które mogłyby doprowadzić do eskalacji uprawnień sieciowych i przejęcia kontroli nad zasobami takimi jak serwery, domeny, urządzenia mobilne czy całe sieci wraz ze wszystkimi elementami. Samo…

Ochrona danych osobowych GDPR/RODO

Informacja o usłudze Zgodnie z polskim prawem każdy podmiot przetwarzający dane osobowe musi spełnić wymagania Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych oraz aktów wykonawczych do ustawy, w tym Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,…

Bezpieczeństwo informacji (ISO 27001)

Informacja o usłudze Informacja jest zasobem posiadającym swoją wartość i podlegającym ochronie niezależnie od formy przetwarzania.  Właśnie ona jest przedmiotem zainteresowania normy ISO/IEC 27001, która w głównej mierze określa wymagania dotyczące ustanawiania, wdrażania, utrzymania i ciągłego doskonalenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), zapewniającego zachowanie poufności, integralności i dostępności informacji. ISO/IEC 27001 to kompleksowe rozwiązanie regulujące…

Standard PCI DSS

Informacja o usłudze Standard PCI DSS (Payment Card Industry Data Security Standard) został opracowany przez organizacje płatnicze w celu zapewnienia spójnego poziomu bezpieczeństwa we wszystkich podmiotach, w których dokonywane są operacje z wykorzystaniem kart płatniczych. Nazywany również normą, określa rygorystyczne wymagania, których spełnienie jest obowiązkowe dla podmiotów przechowujących, przesyłających, a także przetwarzających dane kartowe. Implementacja…

Rekomendacje KNF w zakresie IT

Informacja o usłudze Rozwój technologii w sektorze finansowym sprawił, że dotychczasowe rozwiązania w zakresie bezpieczeństwa środowiska teleinformatycznego stały się niewystarczające. W związku z tym Komisja Nadzoru Finansowego (KNF), mając na uwadze cele nadzoru nad rynkiem finansowym określone w Ustawie z dnia 21 lipca 2006 r. o nadzorze nad rynkiem finansowym, takie jak zapewnienie prawidłowego funkcjonowania…

Audyt teleinformatyczny

Informacja o usłudze Audyt teleinformatyczny to analiza skuteczności zastosowanych zabezpieczeń przed wystąpieniem zagrożeń związanych np. utratą danych, przejęciem kontroli nad środowiskiem lub chociażby wykorzystaniem środowiska do realizacji prywatnych celów. Audyt teleinformatyczny obejmuje zarówno obszary organizacyjne jak i techniczne. W obszarze organizacyjnym Konsultanci PBSG odnoszą się do procedur i polityk wewnętrznych. Sprawdzają i porównują rzeczywiste działania…