<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Doradztwo IT | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/category/doradztwo-it/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/category/doradztwo-it/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Wed, 03 Apr 2024 12:03:28 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>„Cyberbezpieczny Samorząd” &#8211; jak podejść do tematu?</title>
		<link>https://www.jtweston.pl/cyberbezpieczny-samorzad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyberbezpieczny-samorzad</link>
					<comments>https://www.jtweston.pl/cyberbezpieczny-samorzad/#comments</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 07:20:54 +0000</pubDate>
				<category><![CDATA[Administracja publiczna]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Government & public sector]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Szkolenia]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[cyberbezpieczny samorząd]]></category>
		<category><![CDATA[granty]]></category>
		<category><![CDATA[jst]]></category>
		<category><![CDATA[kpo]]></category>
		<category><![CDATA[samorząd]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=17871</guid>

					<description><![CDATA[<p>Przestarzały sprzęt, duża ilość wrażliwych danych, a także konieczność zapewnienia ciągłości świadczenia usług. To czynniki, które sprawiają, że jednostki samorządu terytorialnego (JST) stają się obiektem licznych cyberataków. Niezbędne jest dofinansowanie pozwalające stawiać efektywne zapory. Czy konkurs &#8222;Cyberbezpieczny Samorząd&#8221; może realnie w tym pomóc? Skala ataków rośnie Według badania z 2020 roku, 44 proc. ataków ransomware [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/cyberbezpieczny-samorzad/">„Cyberbezpieczny Samorząd” &#8211; jak podejść do tematu?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/cyberbezpieczny-samorzad/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Światowy Dzień Hasła – kolejne majowe święto</title>
		<link>https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=swiatowy-dzien-hasla-kolejne-majowe-swieto</link>
					<comments>https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 04 May 2023 06:10:21 +0000</pubDate>
				<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hasło]]></category>
		<category><![CDATA[password]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=16385</guid>

					<description><![CDATA[<p>4 maja 2023 obchodzimy między innymi Międzynarodowy Dzień Strażaka, Dzień Kominiarza, Dzień Garncarza, Dzień Kominiarza, Dzień Hutnika, Światowy Dzień Dawania. Japonia obchodzi Dzień Zieleni, a Chińska Republika Ludowa – Dzień Młodzieży. Jest to również Międzynarodowy Dzień Gwiezdnych Wojen. Serwisy internetowe rzadziej podają za to, że w tym roku to również Światowy Dzień Hasła (obchodzony w [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/">Światowy Dzień Hasła – kolejne majowe święto</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/swiatowy-dzien-hasla-kolejne-majowe-swieto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DORA – cisza przed burzą w finansach</title>
		<link>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dora-cisza-przed-burza-w-finansach</link>
					<comments>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sat, 19 Nov 2022 10:50:10 +0000</pubDate>
				<category><![CDATA[Banking, insurance & capital markets]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Business consulting]]></category>
		<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Regulatory compliance]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=14785</guid>

					<description><![CDATA[<p>Od wielu miesięcy ma forach dotyczących usług finansowych oraz cyberbezpieczeństwa pojawia się DORA. Brzmi jak nazwa jednego z cyklonów, którym do lat 70-tych XX wieku nadawano żeńskie imiona (później zaczęto stosować imiona żeńskie i męskie na przemian). Skojarzenie wydaje się dość trafione, ponieważ DORA zrobi spore zamieszanie w sektorze finansowym, a więc dotknie w praktyce [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/">DORA – cisza przed burzą w finansach</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unia Europejska zmierza do regulacji sztucznej inteligencji</title>
		<link>https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji</link>
					<comments>https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Fri, 11 Jun 2021 14:15:20 +0000</pubDate>
				<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Produkty]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Regulations]]></category>
		<category><![CDATA[UE]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=5471</guid>

					<description><![CDATA[<p>Pod koniec kwietnia 2021, Komisja Europejska opublikowała projekt Rozporządzenia Parlamentu Europejskiego i Rady UE dotyczącego stworzenia i przyjęcia ujednoliconych norm prawnych dla systemów sztucznej inteligencji w Unii Europejskiej (ang. Proposal for a Regulation of the European Parliament and of the Council laying down harmonised rules on artificial intelligence (artificial intelligence act) and amending certain Union [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/">Unia Europejska zmierza do regulacji sztucznej inteligencji</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Covid a cyberbezpieczeństwo</title>
		<link>https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=covid-a-cyberbezpieczenstwo</link>
					<comments>https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sun, 30 May 2021 12:22:04 +0000</pubDate>
				<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=4460</guid>

					<description><![CDATA[<p>Pandemia COVID-19 okazała się dla przedsiębiorstw sporym wyzwaniem. Pracownicy z dnia na dzień byli zmuszeni przenieść całość pracy do domu. Otworzyło to nowe możliwości cyberataków, których ofiarą padały zarówno urządzenia prywatne, jak i służbowe. TechRepublic jest zdania, że w 2021 oraz kolejnych latach liczba ataków ransomware wzrośnie. Zabezpieczenia wielu firm mogą okazać się niewystarczające[1]. Wskazują [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/">Covid a cyberbezpieczeństwo</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/covid-a-cyberbezpieczenstwo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>6 najczęściej popełnianych błędów przy wdrażaniu Data Governance</title>
		<link>https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance</link>
					<comments>https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Tue, 15 Jan 2019 15:04:37 +0000</pubDate>
				<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Dane]]></category>
		<category><![CDATA[Data]]></category>
		<category><![CDATA[Data Governance]]></category>
		<category><![CDATA[Data Quality Management]]></category>
		<category><![CDATA[IT Governance]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[Zarządzanie jakością danych]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2221/</guid>

					<description><![CDATA[<p>Wiele organizacji podejmuje wyzwanie implementacji modelu Data Governance, jednak sukces i realne korzyści w tym obszarze odnosi niewielka część z nich. Dlaczego? W niniejszym artykule opisujemy 6 najczęściej popełnianych błędów. Jakość danych, ich dostępność oraz spójność we wszystkich miejscach w organizacji to czynniki, które mają istotny wpływ na kierunek podejmowanych decyzji biznesowych oraz efektywność przeprowadzanych działań. [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/">6 najczęściej popełnianych błędów przy wdrażaniu Data Governance</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/6-najczesciej-popelnianych-bledow-przy-wdrazaniu-data-governance/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>JT Weston doradcą IT dla PSE S.A. &#8211; Operatora Systemu Przesyłowego w Polsce!</title>
		<link>https://www.jtweston.pl/jt-weston-doradca-it-dla-pse-s-a-operatora-systemu-przesylowego-w-polsce/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=jt-weston-doradca-it-dla-pse-s-a-operatora-systemu-przesylowego-w-polsce</link>
		
		<dc:creator><![CDATA[Tomasz Ziółkowski]]></dc:creator>
		<pubDate>Thu, 08 Dec 2016 10:21:05 +0000</pubDate>
				<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Energetyka, górnictwo i metalurgia]]></category>
		<category><![CDATA[Firma]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=1111</guid>

					<description><![CDATA[<p>Z ogromną satysfakcją informujemy, że firma Polskie Sieci Elektroenergetyczne S.A. &#8211; operator systemu przesyłowego elektroenergetycznego w Polsce &#8211; wybrała JT Weston na jednego ze swoich kluczowych doradców w obszarze IT na okres najbliższych 4 lat! Wygrana ta po raz kolejny potwierdza, że młody zespół konsultantów JT Weston w któtkim czasie stał się jednym z najlepszych [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/jt-weston-doradca-it-dla-pse-s-a-operatora-systemu-przesylowego-w-polsce/">JT Weston doradcą IT dla PSE S.A. &#8211; Operatora Systemu Przesyłowego w Polsce!</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT KNF &#8211; aktualny stopień zgodności i stan prac</title>
		<link>https://www.jtweston.pl/aktualny-stopien-zgodnosci-i-stan-prac/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=aktualny-stopien-zgodnosci-i-stan-prac</link>
		
		<dc:creator><![CDATA[Tomasz Ziółkowski]]></dc:creator>
		<pubDate>Thu, 19 May 2016 18:42:03 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=828</guid>

					<description><![CDATA[<p>Zostało ok. 6 miesięcy na zapewnienie przez podmioty sektora finansowego (zakłady ubezpieczeń i reasekuracji, towarzystwa funduszy inwestycyjnych, biura maklerskie, towarzystwa emerytalne, podmioty infrastruktury rynku kapitałowego) zgodności z Wytycznymi IT KNF. To niewiele czasu dla podmiotów, które prace wdrożeniowe planują dopiero rozpocząć. Należy bowiem pamiętać, że ostatnie tygodnie roku powinny zostać przeznaczone na audyt zamknięcia i realizację ewentualnych działań [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/aktualny-stopien-zgodnosci-i-stan-prac/">Wytyczne IT KNF &#8211; aktualny stopień zgodności i stan prac</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Wytyczne IT KNF &#8211; na co zwrócić szczególną uwagę?</title>
		<link>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage</link>
					<comments>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 17 Dec 2015 08:36:44 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=787</guid>

					<description><![CDATA[<p>Przy wdrażaniu Wytycznych IT KNF należy pamiętać, że są one ściśle ze sobą powiązane i tworzą logiczną całość, a sama struktura oparta jest na tzw. cyklu Deminga (w wolnym tłumaczeniu: planuj, wykonuj, sprawdź, działaj). KNF tworząc Wytyczne wzorowała się na zapisach znanych standardów, dobrych praktyk i norm, m.in.: norm ISO z grupy 27000, ISO 20000, [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/">Wytyczne IT KNF &#8211; na co zwrócić szczególną uwagę?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/wytyczne-it-knf-na-co-zwrocic-szczegolna-uwage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wytyczne IT Komisji Nadzoru Finansowego (3/3)</title>
		<link>https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-33/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wytyczne-it-komisji-nadzoru-finansowego-33</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 19 Mar 2015 11:31:07 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[KNF]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=764</guid>

					<description><![CDATA[<p>Faza 2: Opracowanie planu realizacji działań dostosowawczych do Wytycznymi IT KNF W wyniku audytu obecnego stanu zgodności z Wytycznymi IT KNF powstaje powiązana z poszczególnymi wytycznymi lista produktów niezbędnych do wdrożenia oraz lista zadań, których wykonanie jest kluczowe dla pomyślnego opracowania i implementacji zdefiniowanych produktów. Kolejnym krokiem jest pogrupowanie zdefiniowanych produktów i zadań w taki sposób, aby [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/wytyczne-it-komisji-nadzoru-finansowego-33/">Wytyczne IT Komisji Nadzoru Finansowego (3/3)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
