Business Consulting Center

Konsulting IT, optymalizacja IT, konsulting biznesowy.

W BCC wiemy, że nie da się oddzielić sfery biznesu od IT.

Konsulting IT

BCC realizuje projekty optymalizacji i rozbudowy infrastruktury IT, wspierając rozwój biznesu naszych Klientów i redukując koszty utrzymania IT. Realizujemy również projekty z pogranicza świata biznesu i IT, w tym - konsulting biznesowy i przygotowanie do wdrożenia rozwiązań IT.

W ramach oferty konsultingu IT m.in. dostarczamy rozwiązania i realizujemy następujące usługi:

W zakresie doradztwa i optymalizacji zarządzania firmą, realizujemy:

Do góry

Informacje powiązane

ISO 27001 w placówkach ochrony zdrowia: oferta BCC

W ramach oferty usług związanych z bezpieczeństwem informacji BCC oferuje również wsparcie dla podmiotów…

10 lat bezpieczeństwa IT z BCC: promocja testów penetracyjnych środowiska IT

W ramach grudniowej promocji, oferowane przez BCC pentesty sześciu elementów środowiska IT są dostępne…

BCC na IX Forum Informatyki w Bankowości Spółdzielczej

Zapraszamy kadrę zarządzającą oraz osoby odpowiedzialne za bezpieczeństwo i audyt informatyczny na IX Forum…

BCC na ogólnopolskiej konferencji poświęconej bezpieczeństwu informacji

Zapraszamy osoby odpowiedzialne za bezpieczeństwo informacji, bezpieczeństwo przetwarzanych danych osobowych, a także kierowników i…

BCC: ChaRM – zarządzanie przebiegiem projektu dla klienta z branży flotowej

Podczas jednego z wdrożeń obsługiwanego w Change Request Management BCC pełni najważniejsze funkcje takie…

BCC: Wdrożenie Solution Documentation (SolDoc) – dokumentacja procesów biznesowych

W lipcu BCC zakończyło dla wiodącego producenta z branży hutniczej wdrożenie rozwiązania mającego na…

1 2 3 4 5 6 7 

Akademia Lepszego Biznesu


766 artykułów przydatnych w przygotowaniu i realizacji projektów.

Eksperci doradzają - jak prowadzić wdrożenia, jak rozwijać IT, jak zmieniać biznes na lepsze.

Symulacja ataku hakerskiego w TAG Systems

W branży kart płatniczych kwestie bezpieczeństwa systemów informatycznych mają kluczowe znaczenie. Z uwagi na dane wrażliwe, które są w nich...

Symulacja ataku hakerskiego w TAG Systems

W branży kart płatniczych kwestie bezpieczeństwa systemów informatycznych mają kluczowe znaczenie. Z uwagi na dane wrażliwe, które są w nich... /pub/pl/uploadimages/gtx/2281294393.jpg

Etyczny hacking zwiększa bezpieczeństwo aplikacji

Profesjonalnie tworzone oprogramowanie nie tylko realizuje założone funkcje biznesowe, ale także zapewnia bezpieczeństwo przetwarzania danych.... /pub/pl/uploadimages/gtx/1940448208.jpg

Kompania Piwowarska: monitoring środowiska IT w oparciu o Nagios

Trzy browary, blisko 1,5 miliarda litrów piwa rocznie, 14 oddziałów handlowych w Polsce, 3200 pracowników, prawie 1000 serwerów, routerów,... /pub/pl/uploadimages/gtx/2587009703.jpg

Zintegrowany system zarządzania w Fujitsu GDC

Aby zapewnić klientom najwyższą jakość usług, Fujitsu Global Delivery Center zdecydowało się na wdrożenie zintegrowanego systemu zarządzania... /pub/pl/uploadimages/gtx/3089876352.jpg

Żabka: migracja, kolokacja, optymalizacja

Systemy IT firmy Żabka ulokowane w BCC Data Centers, najwyższy poziom bezpieczeństwa i standardy pracy zgodne z ITIL, migracja przeprowadzona... /pub/pl/uploadimages/gtx/2851789268.jpg

Valeant: Migracja systemów SAP na platformę VMware

Cztery lata temu korporacja Valeant zdecydowała się wydzielić systemy SAP dla swojej spóki-córki ICN Polfa Rzeszów, a następnie do Valeant... /pub/pl/uploadimages/gtx/2297094110.jpg

Maflow: wdrożenie standardu ISO 27001

ISO/IEC 27001 to okazja do uporządkowania procesów i procedur, stworzenie skutecznej ochrony przed utratą informacji oraz budowanie świadomości... /pub/pl/uploadimages/gtx/2368988611.jpg

Wydzielenie środowiska IT dla EWE Polska

Informatyczne wsparcie procesów biznesowych spółek Grupy EWE Polska, od początku ich działalności, zapewniały służby IT macierzystego... /pub/pl/uploadimages/gtx/1542833587.jpg

Plastic Omnium: Po co ISO/IEC 27001 w automotive?

Prototypy, rysunki klientów, cenniki komponentów, restrykcyjne zapisy w umowach z kontrahentami to tylko wierzchołek góry lodowej. Każda... /pub/pl/uploadimages/gtx/1988902555.jpg

ISO/IEC 20000 i ISO/IEC 27001 oraz audyt technologiczny w Transition Technologies

Transition Technologies, aby dać swoim klientom większą gwarancję bezpieczeństwa i stabilności ich biznesu, postanowił wdrożyć kolejne... /pub/pl/uploadimages/gtx/2502743300.jpg

Zarządzanie projektami SAP w Grupie Żywiec

Grupa Żywiec jest jednym z największych producentów piwa w Polsce oraz częścią Grupy HEINEKEN, trzeciej pod względem wielkości firmy... /pub/pl/uploadimages/gtx/3177216553.jpg

ISO/IEC 27001 w BillBird

Identyfikacja ryzyka, nowa polityka zarządzania bezpieczeństwem informacji, restrykcyjne procedury, drobiazgowy przegląd infrastruktury IT, dziesiątki... /pub/pl/uploadimages/gtx/billbird-kwadrat.2089098718.jpg

Urząd Miasta Bydgoszczy: Audyt IT

Liczba usług świadczonych przez Wydział Informatyki Urzędu Miasta Bydgoszczy na rzecz obywateli miasta, jak i pracowników urzędu stale... /pub/pl/uploadimages/gtx/aw-umbydgoszczaudytit.1300735368.jpg

Sitech: Mapowanie procesów, które ma sens

Jedną z metod pozwalających dobrze przygotować przedsiębiorstwo do zmian biznesowych jest mapowanie procesów. Projekt przeprowadzony w firmie... /pub/pl/uploadimages/gtx/1780196998.jpg

Zakłady Chemiczne „POLICE” SA: Audyt bezpieczeństwa IT

W Zakładach Chemicznych „POLICE” SA od połowy 2007 roku trwają prace nad wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji... /pub/pl/uploadimages/gtx/zchpolice-audytit-rozkrut.1300878233.jpg

System Zarządzania Bezpieczeństwem Informacji w BCC

Usługi outsourcingu i serwisu systemów IT są wykonywane na „żywym organizmie” systemów klientów. Dostawca usług powinien zadbać... /pub/pl/uploadimages/gtx/szbiwbcc-janas.1300873931.jpg

Permanentna analiza rentowności procesów logistycznych

Czy informacje mogą być warte miliony złotych? Wprowadzona w Odlewni Żeliwa Śrem kompleksowa analiza rentowności jest podstawą do podejmowania... /pub/pl/uploadimages/gtx/sremanalizrent-michalski.1300869249.jpg

Bosman Browar Szczecin: Reorganizacja procesów biznesowych (BPR) w zakresie logistyki

Wdrożenie zintegrowanego systemu wspomagającego zarządzanie przedsiębiorstwem jest zadaniem złożonym, angażującym znaczne zasoby przedsiębiorstwa... /pub/pl/uploadimages/gtx/bosman-bpr-czarnuch.1300710650.jpg

Grupa Żywiec: Wdrożenie centralnego systemu backupów (kopii zapasowych)

W celu zwiększenia bezpieczeństwa danych biznesowych znajdujących się w krytycznych dla działania firmy systemach informatycznych, a także... /pub/pl/uploadimages/gtx/grupazywiec-backupy.1300715740.jpg

Scanclimber / Grupa SCANINTER: Kulisy przygotowania firmy do wdrożenia systemu ERP

Jak zabrać się do wdrożenia systemu ERP w firmie średniej wielkości? Na co zwrócić uwagę przy ustalaniu celów projektu, harmonogramu,... /pub/pl/uploadimages/gtx/scanclimber-podsumowanie-smektalski.1302256226.jpg

Już 8104 osoby korzystają z Akademii Lepszego Biznesu

Przejdź do Akademii LB

Akademia Lepszego Biznesu


766 artykułów przydatnych w przygotowaniu i realizacji projektów.

Eksperci doradzają - jak prowadzić wdrożenia, jak rozwijać IT, jak zmieniać biznes na lepsze.

Przetestuj się, zanim zrobi to haker

Jak pokazują badania, obecne trendy w cyberprzestępczości cechują się coraz to bardziej ukierunkowanymi atakami. Co ciekawe, obserwuje...

Bezpieczny – bezpieczniejszy – najbezpieczniejszy

W październiku 2014 roku wykryto podatność protokołu SSL 3.0 na ataki typu POODLE (Padding Oracle On Downgraded Legacy Encryption)....

Testy bezpieczeństwa kart płatniczych

Debetowe i kredytowe, wypukłe i płaskie, z paskiem magnetycznym lub czipem, zbliżeniowe czy wirtualne… Karty płatnicze – akceptowane...

Nowy zakład, nowe środowisko IT

Nowy zakład produkcyjny to nie tylko budynek i nowe linie produkcyjne. Także środowisko IT wymaga stworzenia „od fundamentów...

Wyeliminować martwy punkt zabezpieczeń SAP

Obecnie żadna firma nie jest w stanie uniknąć konsekwencji usieciowienia świata biznesu. Oprogramowanie, sprzęt, wewnętrzne sieci,...

Testy penetracyjne – jeden raport, wiele korzyści

Testy penetracyjne to jedna z najbardziej miarodajnych metod oceny bezpieczeństwa środowiska IT. Symulowane ataki pozwalają wykryć...

1 2 3 4 5 6 7 8 9 

Już 8104 osoby korzystają z Akademii Lepszego Biznesu

Przejdź do Akademii LB

Formularz kontaktowy

Masz wyłączoną obsługę JavaScript. Aby skorzystać z formularza, włącz obsługę JavaScript w swojej przeglądarce.

* pola obowiązkowe

Nasi klienci:

  • Zakłady Chemiczne Police (obecnie Grupa Azoty)
  • Odlewnia Żeliwa Śrem S.A.
  • MON
  • GATX Rail Poland (dawniej DEC )
  • Grupa Scanclimber (Finlandia, Niemcy, Polska)
  • Krośnieńskie Huty Szkła "Krosno" S.A.
  • Mercury Engineering Polska Sp. z o.o.
  • Holland Automation International (HAI)
  • PGE Zespół Elektrociepłowni Bydgoszcz SA
  • Minimax Polska (Grupa Minimax Viking)
  • Kulczyk Tradex (obecnie VW Group Polska)
  • WSK PZL Rzeszów SA
  • TVN SA
  • Novitus (obecnie oddział Comp SA)
  • Media Regionalne Sp. z o.o.
  • Castorama Polska Sp. z o.o.
  • Agrifirm Polska (dawniej Cehave Pasze)
  • Rafineria Trzebinia SA
  • Sitech sp. z o.o.
  • Urząd Miasta Stołecznego Warszawy

więcej

zwiń