Egzamin ITIL Foundation

Wielkość: px
Rozpocząć pokaz od strony:

Download "Egzamin ITIL Foundation"

Transkrypt

1 Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań. 2. Wszystkie odpowiedzi należy zaznaczyć na oryginalnym arkuszu egzaminacyjnym. 3. Na wypełnienie tego arkusza przewidziano 60 minut. 4. Zaliczenie egzaminu wymaga uzyskania co najmniej 26 punktów na 40 możliwych (65%). Strona 1

2 1. Które typy zmian zazwyczaj NIE wchodzą w zakres zarządzania zmianami? a) Zmiany w komputerach typu mainframe b) Zmiany dotyczące strategii biznesu c) Zmiany w umowach SLA d) Wycofanie usługi z eksploatacji 2. Które z poniższych stwierdzeń NIE jest celem eksploatacji usług? a) Przeprowadzenie testów w celu zagwarantowania, że usługi są zaprojektowane w taki sposób, by zaspokoić potrzeby biznesowe b) Świadczenie i zarządzanie usługami IT c) Zarządzanie technologią używaną do świadczenia usług d) Monitorowanie wydajności technologii i procesów 3. Funkcja kontroli eksploatacji systemów informatycznych (IT operations control) dotyczy: a) Kierowników funkcji zarządzania technicznego i zarządzania aplikacjami b) Nadzorowania wykonywania i monitorowania czynności operacyjnych oraz Zdarzeń c) Zestawu narzędzi wykorzystywanych do monitorowania i prezentowania statusu infrastruktury informatycznej i aplikacji d) Sytuacji, gdy wymagane jest zaangażowanie centrum obsługi użytkowników do monitorowania statusu infrastruktury, w sytuacji gdy operatorzy nie są dostępni 4. Który proces odpowiada za rejestrowanie relacji pomiędzy komponentami usług? a) Zarządzanie poziomem świadczenia usługi (SLM) b) Zarządzanie portfelem usług c) Zarządzanie zasobami i konfiguracją (SACM) d) Zarządzanie incydentami Strona 2

3 5. Do czego wykorzystywany jest model RACI? a) Dokumentowanie ról i odpowiedzialności uczestników procesu lub czynności b) Definiowanie wymagań dla nowej usługi lub procesu c) Analizowanie wpływu incydentu na biznes d) Tworzenie zrównoważonej karty wyników przedstawiającej ogólny stan zarządzania usługami 6. Które z następujących określeń NAJLEPIEJ opisuje Umowę OLA? a) Umowa pomiędzy dostawcą usług informatycznych, a inną częścią tej samej organizacji, która pomaga w świadczeniu usług b) Pisemna umowa pomiędzy dostawcą usług informatycznych, a jego odbiorcą (-ami), określająca kluczowe cele i obowiązki obu stron c) Umowa pomiędzy dwoma dostawcami usług dotycząca poziomów usługi wymaganych przez odbiorcę d) Umowa pomiędzy zewnętrznym centrum obsługi użytkowników, a odbiorcą IT, dotycząca czasów odpowiedzi i rozwiązania 7. GŁÓWNYM celem procesu zarządzania dostępnością jest: a) Monitorowanie i raportowanie dostępności komponentów b) Zapewnianie, że osiągane są wszystkie cele określone w umowach SLA c) Zagwarantowanie poziomów dostępności dla usług i komponentów d) Zapewnienie, że dostępność usług zaspokaja uzgodnione potrzeby biznesu 8. Dla których z poniższych proces przekazanie usług dostarcza wytycznych? 1. Wprowadzania nowych usług 2. Wycofania usług z eksploatacji 3. Przekazanie usług pomiędzy dostawcami usług a) Tylko 1 i 2 b) Tylko 1 c) Wszystkie z powyższych d) Tylko 1 i 3 Strona 3

4 9. Która z następujących NIE jest fazą w cyklu życia usługi? a) Optymalizacja usług b) Przekazanie usług c) Projektowanie usług d) Strategia usług 10. Które z poniższych stwierdzeń dotyczących systemu zarządzania konfiguracją (CMS) jest PRAWDZIWE? a) System zarządzania konfiguracją (CMS) nie powinien zawierać danych o klientach i użytkownikach b) Można mieć więcej niż jeden system zarządzania konfiguracją (CMS) c) Nie powinno być więcej niż jedna baza zarządzania konfiguracją (CMDB) d) System zarządzania konfiguracją (CMS) jest potrzebny nawet jeżeli organizacja oddaje swoje usługi informatyczne w outsourcing. 11. Które z poniższych to trzy podprocesy procesu zarządzania potencjałem wykonawczym (Capacity Management)? a) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów b) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów c) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym technologii d) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym technologii, zarządzanie potencjałem wykonawczym komponentów 12. Co z niżej wymienionych może być przechowywane w bibliotece zatwierdzonych nośników (DML)? 1. Kopie zakupionego oprogramowania 2. Kopie wewnętrznie opracowanego oprogramowania 3. Odpowiednie dokumenty licencyjne 4. Harmonogram zmian a) Wszystkie z powyższych b) Tylko 1 i 2 c) Tylko 2, 3 i 4 d) Tylko 1, 2 i 3 Strona 4

5 13. Który proces jest odpowiedzialny za przeprowadzanie regularnych przeglądów umów OLA? a) Zarządzanie dostawcami b) Zarządzanie poziomem świadczenia usługi (SLM) c) Zarządzanie portfelem usług d) Zarządzanie popytem 14. Która rola powinna zagwarantować, że dokumentacja procesu jest aktualna i dostępna? a) Właściciel usługi b) Dyrektor działu informatyki (CIO) c) Zarządzanie wiedzą d) Właściciel procesu 15. Którego z poniższych zagadnień dotyka proces zarządzania wydaniami i wdrożeniami? 1. Określenie i uzgodnienie planów wydań i wdrożeń 2. Zagwarantowanie możliwości śledzenia pakietów wydania 3. Zatwierdzanie zmian, aby wspomagać proces a) Tylko 1 i 2 b) Wszystkie z powyższych c) Tylko 2 i 3 d) Tylko 1 i Które z poniższych są charakterystykami każdego procesu? 1. Jest mierzalny 2. Dostarcza konkretne efekty 3. Dostarcza swoje podstawowe efekty do odbiorców i udziałowców a) Tylko 1 i 3 b) Tylko 1 i 2 c) Tylko 2 i 3 d) Wszystkie z powyższych Strona 5

6 17. Które z poniższych cech ITIL przyczyniły się do jego sukcesu? 1. Jest niezależny od dostawcy (technologii) 2. Nie jest nakazowy 3. Jest najlepszą praktyką 4. Jest standardem a) Tylko 3 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i Komu należy nadać dostęp do polityki bezpieczeństwa informacji? a) Kierownikom wyższego szczebla i pracownikom działu IT b) Kierownikom wyższego szczebla, dyrektorom działu IT i menedżerowi ds. bezpieczeństwa c) Wszystkim klientom, użytkownikom i pracownikom działu IT d) Wyłącznie pracownikom działu zarządzania bezpieczeństwem informacji 19. Które z poniższych określeń są prawidłowymi elementami SDP? 1. Uzgodnione i udokumentowane wymagania biznesowe 2. Plan przekazania usługi 3. Wymagania dotyczące nowych lub zmienionych procesów 4. Metryki do pomiaru usługi a) Tylko 1 b) Tylko 2 i 3 c) Tylko 1, 2 i 4 d) Wszystkie z powyższych Strona 6

7 20. Które z poniższych to przykłady narzędzi, które mogą wspierać fazę przekazania usług w cyklu życia usługi? 1. Narzędzie do przechowywania zatwierdzonych wersji oprogramowania 2. Narzędzie wspierające proces zarządzania zmianami 3. Narzędzie do automatycznej dystrybucji oprogramowania 4. Narzędzie do testowania i walidacji a) Tylko 1, 3 i 4 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i Które z poniższych stwierdzeń dotyczących zarządzania problemami są PRAWDZIWE? 1. Odpowiada za przekazanie do zarządzania zmianami wszystkich rozwiązań i obejść, które wymagają wprowadzenia zmian w elementach konfiguracji (CI) 2. Dostarcza do zarządzania finansowego informacje o kosztach rozwiązywania problemów i zapobiegania im a) Tylko 1 b) Tylko 2 c) Oba z powyższych d) Żadne z powyższych 22. Co jest celem procesu realizacji wniosków? a) Obsługa wniosków o usługę składanych przez użytkowników b) Zapewnienie, że wszystkie wnioski w organizacji IT są realizowane c) Zapewnienie realizacji wniosków o zmianę d) Dopilnowanie dotrzymania Umowy SLA 23. Które z poniższych stwierdzeń dotyczących tworzenia wartości poprzez usługi jest PRAWDZIWE? a) Postrzeganie usługi przez klienta jest istotnym czynnikiem tworzenia wartości b) Wartość usługi może być mierzona tylko w kategoriach finansowych c) Zapewnianie rezultatów dostawcy usług jest istotne dla wartości usługi d) Preferencje usługodawcy wpływają na postrzeganie wartości usługi Strona 7

8 24. Które z poniższych określeń opisujących odbiorcę wewnętrznego i zewnętrznego są NAJBARDZIEJ prawidłowe? a) Odbiorcy zewnętrzni powinni mieć lepszą obsługę ponieważ płacą za usługi informatyczne b) Odbiorcy wewnętrzni powinni mieć lepszą obsługę ponieważ płacą pracownikom wynagrodzenie c) Najlepszy poziom obsługi powinien dostać ten klient, który najwięcej płaci d) Wewnętrzni i zewnętrzni odbiorcy powinni być obsługiwani zgodnie z uzgodnionym poziomem świadczenia usługi 25. Które z poniższych powinna usługa informatyczna dostarczać odbiorcom? a) Zdolności b) Koszty c) Ryzyko d) Wartość 26. Za które z poniższych czynności odpowiada proces zarządzania poziomem świadczenia usługi (SLM)? a) Projektowanie systemu zarządzania konfiguracją z perspektywy biznesowej b) Tworzenie miar technologicznych, aby były dostosowane do potrzeb klientów c) Monitorowanie wydajności usług wobec umowy o gwarantowanym poziomie świadczenia usługi (SLA) d) Szkolenie pracowników centrum obsługi użytkowników, w jaki sposób postępować ze skargami klientów dotyczącymi usług 27. Które z poniższych określeń NAJLEPIEJ podsumowuje cel procesu zarządzania zdarzeniami? a) Zdolność do wykrywania zdarzeń, zrozumienia ich i podjęcia właściwych działań b) Zdolność do wykrywania zdarzeń, przywrócenie usługi do normalnego działania tak szybko jak to możliwe oraz minimalizacja niekorzystnego wpływu na działalność operacyjną c) Zdolność do monitorowania i kontrolowania pracy personelu technicznego d) Zdolność do raportowania pomyślnego dostarczenia usług poprzez sprawdzanie dostępności urządzeń Strona 8

9 28. Który z poniższych elementów powinien być zawarty w katalogu usług? a) Informacje o wersji każdego oprogramowania b) Struktura organizacyjna firmy c) Informacje o zasobach d) Informacje o wszystkich eksploatowanych usługach 29. Co oznacza Gwarancja usługi? a) Usługa jest zgodna z przeznaczeniem. b) Nie wystąpią awarie aplikacji i infrastruktury związane z usługą. c) Wszystkie problemy związane z usługą przez określony czas są bezpłatnie naprawiane. d) Klienci usługi mają zagwarantowane określone poziomy dostępności, potencjału wykonawczego, ciągłości i bezpieczeństwa. 30. Jaka jest pierwsza czynność w ustawicznym doskonaleniu usług (CSI)? a) Zrozumienie celów i wizji biznesu b) Przeprowadzenie oceny wyjściowej w celu zrozumienia stanu obecnego c) Uzgodnienie priorytetów doskonalenia d) Opracowanie i weryfikacja planu 31. Które z poniższych stwierdzeń opisuje korzyść ze stosowania modelu incydentów? a) Sprawia, że problemy są łatwiejsze do identyfikacji i diagnozy b) Powoduje, że znane typy incydentów nie będą występowały ponownie c) Dostarcza wcześniej zdefiniowane kroki postępowania z konkretnymi typami incydentów d) Zapewnia, że wszystkie incydenty są łatwe do rozwiązania. Strona 9

10 32. Która z poniższych jest PRAWIDŁOWĄ sekwencją czynności przy postępowaniu z incydentami? a) Identyfikacja, rejestracja, kategoryzacja, nadanie priorytetu, wstępna diagnoza, eskalacja, badanie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie b) Nadanie priorytetu, identyfikacja, rejestracja, kategoryzacja, wstępna diagnoza, eskalacja, dochodzenie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie c) Identyfikacja, rejestracja, wstępna diagnoza, kategoryzacja, nadanie priorytetu, eskalacja, rozwiązanie i przywrócenie usługi, dochodzenie i diagnoza, zamknięcie d) Identyfikacja, wstępna diagnoza, dochodzenie, rejestracja, kategoryzacja, eskalacja, nadanie priorytetu, rozwiązanie i przywrócenie usługi, zamknięcie 33. Która z faz cyklu życia usługi zagwarantuje, że metody pomiarów dostarczą wymaganych parametrów dla nowych lub zmienionych usług.? a) Projektowanie usług b) Eksploatacja usług c) Strategia usług d) Dostarczanie usług 34 Które z poniższych procesów dotyczą/uwzględniają zarządzanie ryzykiem dla usług? 1. Zarządzanie ciągłością świadczenia usług informatycznych (ITSCM) 2. Zarządzanie bezpieczeństwem informacji 3. Zarządzanie katalogiem usług a) Wszystkie z powyższych b) Tylko 1 i 3 c) Tylko 2 i 3 d) Tylko 1 i Która z poniższych propozycji NIE jest typem metryki opisanej w ustawicznym doskonaleniu usług (CSI)? a) Miary procesu b) Miary usługi c) Miary personelu d) Miary technologii Strona 10

11 36. Które stwierdzenie dotyczące relacji między systemem zarządzania konfiguracją (CMS), a systemem zarządzania wiedzą o usługach (SKMS) jest PRAWDZIWE? a) SKMS jest częścią CMS b) CMS jest częścią SKMS c) CMS i SKMS to jest to samo d) Nie ma relacji między CMS, a SKMS 37. Jaka jest rola rady ds. pilnych zmian (ECAB)? a) Wspieranie menedżera ds. zmian w zapewnianiu, aby żadna pilna zmiana nie była wprowadzana w szczególnie niestabilnych okresach działalności biznesowej b) Wspieranie menedżera ds. zmian we wdrażaniu pilnych zmian c) Wspieranie menedżera ds. zmian w ocenie pilnych zmian i w podejmowaniu decyzji o ich zatwierdzeniu d) Wspieranie menedżera ds. zmian w przyspieszaniu procesu realizacji pilnych zmian, aby nie wystąpiły nieakceptowane opóźnienia 38. Które z poniższych stwierdzeń dotyczących centrum obsługi użytkowników są PRAWIDŁOWE? 1. Centrum obsługi użytkowników jest funkcją, która zapewnia komunikację pomiędzy IT, a użytkownikami we wszystkich sprawach dotyczących eksploatacji usług. 2. Centrum obsługi użytkowników powinno być właścicielem procesu zarządzania problemami. a) Tylko 2 b) Tylko 1 c) Oba powyższe d) Żadne z powyższych Strona 11

12 39. Które z poniższych jest PRAWIDŁOWYM rozwinięciem czterech P projektowania usług? a) Planowanie (planning), produkty (products), pozycja (position), proces (processes) b) Planowanie (planning), perspektywa (perspective), pozycja (position), ludzie (people) c) Perspektywa (perspective), partnerzy (partners), problemy (problems), ludzie (people) d) Ludzie (people), partnerzy (partners), produkty (products), procesy (processes) 40. Które z poniższych reprezentuje NAJLEPSZE działania jakie są podejmowane po znalezieniu obejście dla problemu? a) Zamknięcie zapisu problemu b) Zapis problemu pozostaje otwarty, a szczegóły obejścia są w nim udokumentowane c) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane we wszystkich powiązanych zapisach incydentów d) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane w wniosku o zmianę(rfc) Strona 12

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Informacje kontrolne dokumentu

Informacje kontrolne dokumentu Informacje kontrolne dokumentu Szczegóły dokumentu Nazwa dokumentu Cel dokumentu Numer wersji dokumentu 4.1 Status dokumentu Właściciel dokumentu Przygotowany przez Szczegółowy program nauczania do kursu

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

MSF. Microsoft Solution Framework

MSF. Microsoft Solution Framework MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie

Bardziej szczegółowo

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa!

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Dzięki systemowi TalentPlus w modelu wdrożenia Milestone Ocena okresowa pozwala zrealizować przynajmniej trzy kluczowe zadania:

Bardziej szczegółowo

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1.

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1. 1. NAZWA USŁUGI 1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE Identyfikator usługi Nazwa usługi Cele świadczenia usługi Celem świadczenia usługi jest. Właściciel usługi Realizujący usługę Sponsor

Bardziej szczegółowo

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie usługami informatycznymi BLOK 1 AGENDA Usługa jako spoiwo świata biznesu i IT Usługa z perspektywy biznesu

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Ewa Szczepańska Warszawa, dnia 22 maja 2012 r. Agenda Zarządzanie strategiczne Zarządzanie operacyjne Dostarczanie produktów Role

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce

Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Aleksandra Eneje Nowy wymiar Due Diligence Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Nowy wymiar Due Diligence Aleksandra

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Zarządzanie bezpieczeństwem i higieną pracy

Zarządzanie bezpieczeństwem i higieną pracy Ewa Górska Zarządzanie bezpieczeństwem i higieną pracy EWOLUCJA POGLĄDÓW NA ZAGADNIENIA BEZPIECZEŃSTWA PRACY Hand from root of finger to fingertip Hand frim wist to fingertip Arm from elbow to fingertip

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

ZARZĄDCZE MIARY OBSZARU IT

ZARZĄDCZE MIARY OBSZARU IT ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września

Bardziej szczegółowo

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak Zarządzanie Jakością System jakości jako narzędzie zarządzania przedsiębiorstwem Dr Mariusz Maciejczak SYSTEM System to zespół powiązanych ze sobą elementów, które stanowią pewną całość. Istotną cechą

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2014-04-29

DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2014-04-29 DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2014-04-29 2 ELEMENTY KSIĘGI JAKOŚCI 1. Terminologia 2. Informacja o Firmie 3. Podejście procesowe 4. Zakres Systemu Zarządzania Jakością

Bardziej szczegółowo

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, priorytet V Dobre Rządzenie, Projekt Modernizacja sposobu świadczenia

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA Strona: 1 z 6 1. Zaangażowanie kierownictwa Najwyższe kierownictwo SZPZLO Warszawa Ochota przejęło pełną odpowiedzialność za rozwój i ciągłe doskonalenie ustanowionego i wdrożonego zintegrowanego systemu

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Imię i nazwisko:.. 1. Podczas AUDYTU WEWNETRZNEGO, działu albo procesu w organizacji,

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Obsługa i Wsparcie Techniczne

Obsługa i Wsparcie Techniczne Obsługa i Wsparcie Techniczne Opis Poziomu Obsługi - 1 - Zawartość Wprowadzenie Usługi Wsparcia Technicznego Simplisys Kontakt ze Wsparciem Technicznym SimpliSys Priorytety Zgłoszeń i Czas Rozwiązania

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

Jednolity Model Zarządzania Portfelami

Jednolity Model Zarządzania Portfelami Jednolity Model Zarządzania (The Unified Portfolio Management Model, UPMM) Stanisław Gasik Referat pierwotnie prezentowany w ramach PMI Global Congress North America, październik 2007, Atlanta Rodzaje

Bardziej szczegółowo

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015 Wykorzystanie elementów systemu EMAS w SZŚ według ISO 14001:2015 dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Agenda Elementy SZŚ według EMAS (Rozporządzenie UE 1221/2009) i odpowiadające im

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Karta Systemu Jakości. wersja 1.0

Karta Systemu Jakości. wersja 1.0 Karta Systemu Jakości wersja 1.0 Spis treści: 1 Wstęp.... 3 2 Oświadczenie o jakości.... 3 3 Cele dotyczące jakości.... 3 4 Własność i odpowiedzialność.... 4 5 Budowa Systemu Jakości.... 4 6 Kategorie

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe

Bardziej szczegółowo

Inżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu

Inżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu Inżynieria wymagań Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia Część 5 Definicja systemu Opracowane w oparciu o materiały IBM (kurs REQ480: Mastering Requirements Management with Use

Bardziej szczegółowo

Systemy zorientowane na usługi. mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji

Systemy zorientowane na usługi. mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji Systemy zorientowane na usługi mgr inż.tadeusz Węgrzynowski Główny Specjalista ds. Teleinformatyki Politechnika Warszawska Dział Telekomunikacji Usługa Działanie podejmowane zwykle w celach zarobkowych

Bardziej szczegółowo

TÜVRheinland Polska. Niezgodności w dokumentowaniu systemów zarządzania bezpieczeństwem

TÜVRheinland Polska. Niezgodności w dokumentowaniu systemów zarządzania bezpieczeństwem TÜVRheinland Polska Niezgodności w dokumentowaniu systemów zarządzania bezpieczeństwem żywności HACCP, BRC, IFS, ISO 22000 podsumowanie doświadczeń wdrożeniowych i auditorskich mgr inż. Zbigniew Oczadły

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Balanced Scorecard. Zaprogramuj swoją strategię. wyceny i doradztwo finansowe modelowanie i analizy business excellence

Balanced Scorecard. Zaprogramuj swoją strategię. wyceny i doradztwo finansowe modelowanie i analizy business excellence Balanced Scorecard Zaprogramuj swoją strategię wyceny i doradztwo finansowe modelowanie i analizy business excellence Agenda Koncepcja Strategicznej Karty Wyników Mapa strategii Narzędzia ICT dla wdrożenia

Bardziej szczegółowo

Scala Business Solutions Polska Sp. z o.o. Signature metodologia wdrażania Scali. Czego użytkownik potrzebuje najbardziej?

Scala Business Solutions Polska Sp. z o.o. Signature metodologia wdrażania Scali. Czego użytkownik potrzebuje najbardziej? Signature metodologia wdrażania Scali Scala to zintegrowany pakiet do zarządzania przedsiębiorstwem. O efektywności jego działania decyduje sposób właściwego wdrożenia, toteż gorąco zachęcamy wszystkich

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

Controlling personalny platformą komunikacji i współpracy HR z menedżerami. Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel.

Controlling personalny platformą komunikacji i współpracy HR z menedżerami. Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel. Controlling personalny platformą komunikacji i współpracy HR z menedżerami Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel.: 790 300 575 Agenda Za co odpowiada Dział HR? Realizacja celów strategicznych

Bardziej szczegółowo

Metodyka wdrożenia. Bartosz Szczęch. bartosz.szczech@it.integro.pl. Starszy Konsultant MS Dynamics NAV

Metodyka wdrożenia. Bartosz Szczęch. bartosz.szczech@it.integro.pl. Starszy Konsultant MS Dynamics NAV Metodyka wdrożenia Bartosz Szczęch Starszy Konsultant MS Dynamics NAV bartosz.szczech@it.integro.pl Wyróżniamy następujące etapy wdrożenia rozwiązania ERP: Analiza Projekt Budowa Uruchomienie Działanie

Bardziej szczegółowo

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel.: 790 300 575 Agenda Od czego zależy efektywność organizacyjna

Bardziej szczegółowo

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq Skuteczna Strategia CRM - wyzwanie dla organizacji Artur Kowalski Prometriq Wrocław, 19-11-2009 Jest tylko jedna strategia sukcesu Polega ona na precyzyjnym zdefiniowaniu docelowego odbiorcy i zaoferowaniu

Bardziej szczegółowo

Program Poprawy Efektywności Zakupów. Jak kupować, aby poprawiać rentowność?

Program Poprawy Efektywności Zakupów. Jak kupować, aby poprawiać rentowność? Program Poprawy Efektywności Zakupów Jak kupować, aby poprawiać rentowność? Oferta Zakupy Celem każdej firmy jest zdobycie dominującej pozycji na rynku, która przekłada się na poziom obrotów i zysków firmy.

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej. Jachranka 19-20.09.2011 r.

Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej. Jachranka 19-20.09.2011 r. Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej Jachranka 19-20.09.2011 r. GENESIS czyli o co chodzi? OSD obowiązki cz.1 I przykazanie będziesz opracowywał bilanse mocy i energii

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2015-04-27

DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2015-04-27 DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2015-04-27 2 ELEMENTY KSIĘGI JAKOŚCI 1. Terminologia 2. Informacja o Firmie 3. Podejście procesowe 4. Zakres Systemu Zarządzania Jakością

Bardziej szczegółowo

Zarządzanie jakością wg norm serii ISO 9000:2000 cz.1 system, kierownictwo i zasoby

Zarządzanie jakością wg norm serii ISO 9000:2000 cz.1 system, kierownictwo i zasoby Jakub Wierciak Zagadnienia jakości i niezawodności w projektowaniu Zarządzanie jakością wg norm serii ISO 9000:2000 cz.1 system, kierownictwo i zasoby System zarządzania jakością (ISO 9000:2000) System

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa Prezentacja programu Parentis Sp. z o.o. Dział Informatyki Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa OPIS PROGRAMU I ZASADY UŻYTKOWANIA System CRM współpracuje z programami do obsługi magazynowej,

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Rozdział 4 Planowanie rozwoju technologii - Aleksander Buczacki 4.1. Wstęp 4.2. Proces planowania rozwoju technologii

Rozdział 4 Planowanie rozwoju technologii - Aleksander Buczacki 4.1. Wstęp 4.2. Proces planowania rozwoju technologii Spis treści Wprowadzenie Rozdział 1 Pojęcie i klasyfikacja produktów oraz ich miejsce w strategii firmy - Jerzy Koszałka 1.1. Wstęp 1.2. Rynek jako miejsce oferowania i wymiany produktów 1.3. Pojęcie produktu

Bardziej szczegółowo

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Efektywność w Back-office. Robert Gontkiewicz

Efektywność w Back-office. Robert Gontkiewicz Efektywność w Back-office Robert Gontkiewicz Definicje Back-office, dział wsparcia, centrum usług wspólnych: administracja, zakupy, kadry i płace, Szkolenia, obsługa prawna, marketing i PR. Back office

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo