Egzamin ITIL Foundation

Wielkość: px
Rozpocząć pokaz od strony:

Download "Egzamin ITIL Foundation"

Transkrypt

1 Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań. 2. Wszystkie odpowiedzi należy zaznaczyć na oryginalnym arkuszu egzaminacyjnym. 3. Na wypełnienie tego arkusza przewidziano 60 minut. 4. Zaliczenie egzaminu wymaga uzyskania co najmniej 26 punktów na 40 możliwych (65%). Strona 1

2 1. Które typy zmian zazwyczaj NIE wchodzą w zakres zarządzania zmianami? a) Zmiany w komputerach typu mainframe b) Zmiany dotyczące strategii biznesu c) Zmiany w umowach SLA d) Wycofanie usługi z eksploatacji 2. Które z poniższych stwierdzeń NIE jest celem eksploatacji usług? a) Przeprowadzenie testów w celu zagwarantowania, że usługi są zaprojektowane w taki sposób, by zaspokoić potrzeby biznesowe b) Świadczenie i zarządzanie usługami IT c) Zarządzanie technologią używaną do świadczenia usług d) Monitorowanie wydajności technologii i procesów 3. Funkcja kontroli eksploatacji systemów informatycznych (IT operations control) dotyczy: a) Kierowników funkcji zarządzania technicznego i zarządzania aplikacjami b) Nadzorowania wykonywania i monitorowania czynności operacyjnych oraz Zdarzeń c) Zestawu narzędzi wykorzystywanych do monitorowania i prezentowania statusu infrastruktury informatycznej i aplikacji d) Sytuacji, gdy wymagane jest zaangażowanie centrum obsługi użytkowników do monitorowania statusu infrastruktury, w sytuacji gdy operatorzy nie są dostępni 4. Który proces odpowiada za rejestrowanie relacji pomiędzy komponentami usług? a) Zarządzanie poziomem świadczenia usługi (SLM) b) Zarządzanie portfelem usług c) Zarządzanie zasobami i konfiguracją (SACM) d) Zarządzanie incydentami Strona 2

3 5. Do czego wykorzystywany jest model RACI? a) Dokumentowanie ról i odpowiedzialności uczestników procesu lub czynności b) Definiowanie wymagań dla nowej usługi lub procesu c) Analizowanie wpływu incydentu na biznes d) Tworzenie zrównoważonej karty wyników przedstawiającej ogólny stan zarządzania usługami 6. Które z następujących określeń NAJLEPIEJ opisuje Umowę OLA? a) Umowa pomiędzy dostawcą usług informatycznych, a inną częścią tej samej organizacji, która pomaga w świadczeniu usług b) Pisemna umowa pomiędzy dostawcą usług informatycznych, a jego odbiorcą (-ami), określająca kluczowe cele i obowiązki obu stron c) Umowa pomiędzy dwoma dostawcami usług dotycząca poziomów usługi wymaganych przez odbiorcę d) Umowa pomiędzy zewnętrznym centrum obsługi użytkowników, a odbiorcą IT, dotycząca czasów odpowiedzi i rozwiązania 7. GŁÓWNYM celem procesu zarządzania dostępnością jest: a) Monitorowanie i raportowanie dostępności komponentów b) Zapewnianie, że osiągane są wszystkie cele określone w umowach SLA c) Zagwarantowanie poziomów dostępności dla usług i komponentów d) Zapewnienie, że dostępność usług zaspokaja uzgodnione potrzeby biznesu 8. Dla których z poniższych proces przekazanie usług dostarcza wytycznych? 1. Wprowadzania nowych usług 2. Wycofania usług z eksploatacji 3. Przekazanie usług pomiędzy dostawcami usług a) Tylko 1 i 2 b) Tylko 1 c) Wszystkie z powyższych d) Tylko 1 i 3 Strona 3

4 9. Która z następujących NIE jest fazą w cyklu życia usługi? a) Optymalizacja usług b) Przekazanie usług c) Projektowanie usług d) Strategia usług 10. Które z poniższych stwierdzeń dotyczących systemu zarządzania konfiguracją (CMS) jest PRAWDZIWE? a) System zarządzania konfiguracją (CMS) nie powinien zawierać danych o klientach i użytkownikach b) Można mieć więcej niż jeden system zarządzania konfiguracją (CMS) c) Nie powinno być więcej niż jedna baza zarządzania konfiguracją (CMDB) d) System zarządzania konfiguracją (CMS) jest potrzebny nawet jeżeli organizacja oddaje swoje usługi informatyczne w outsourcing. 11. Które z poniższych to trzy podprocesy procesu zarządzania potencjałem wykonawczym (Capacity Management)? a) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów b) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów c) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym technologii d) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym technologii, zarządzanie potencjałem wykonawczym komponentów 12. Co z niżej wymienionych może być przechowywane w bibliotece zatwierdzonych nośników (DML)? 1. Kopie zakupionego oprogramowania 2. Kopie wewnętrznie opracowanego oprogramowania 3. Odpowiednie dokumenty licencyjne 4. Harmonogram zmian a) Wszystkie z powyższych b) Tylko 1 i 2 c) Tylko 2, 3 i 4 d) Tylko 1, 2 i 3 Strona 4

5 13. Który proces jest odpowiedzialny za przeprowadzanie regularnych przeglądów umów OLA? a) Zarządzanie dostawcami b) Zarządzanie poziomem świadczenia usługi (SLM) c) Zarządzanie portfelem usług d) Zarządzanie popytem 14. Która rola powinna zagwarantować, że dokumentacja procesu jest aktualna i dostępna? a) Właściciel usługi b) Dyrektor działu informatyki (CIO) c) Zarządzanie wiedzą d) Właściciel procesu 15. Którego z poniższych zagadnień dotyka proces zarządzania wydaniami i wdrożeniami? 1. Określenie i uzgodnienie planów wydań i wdrożeń 2. Zagwarantowanie możliwości śledzenia pakietów wydania 3. Zatwierdzanie zmian, aby wspomagać proces a) Tylko 1 i 2 b) Wszystkie z powyższych c) Tylko 2 i 3 d) Tylko 1 i Które z poniższych są charakterystykami każdego procesu? 1. Jest mierzalny 2. Dostarcza konkretne efekty 3. Dostarcza swoje podstawowe efekty do odbiorców i udziałowców a) Tylko 1 i 3 b) Tylko 1 i 2 c) Tylko 2 i 3 d) Wszystkie z powyższych Strona 5

6 17. Które z poniższych cech ITIL przyczyniły się do jego sukcesu? 1. Jest niezależny od dostawcy (technologii) 2. Nie jest nakazowy 3. Jest najlepszą praktyką 4. Jest standardem a) Tylko 3 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i Komu należy nadać dostęp do polityki bezpieczeństwa informacji? a) Kierownikom wyższego szczebla i pracownikom działu IT b) Kierownikom wyższego szczebla, dyrektorom działu IT i menedżerowi ds. bezpieczeństwa c) Wszystkim klientom, użytkownikom i pracownikom działu IT d) Wyłącznie pracownikom działu zarządzania bezpieczeństwem informacji 19. Które z poniższych określeń są prawidłowymi elementami SDP? 1. Uzgodnione i udokumentowane wymagania biznesowe 2. Plan przekazania usługi 3. Wymagania dotyczące nowych lub zmienionych procesów 4. Metryki do pomiaru usługi a) Tylko 1 b) Tylko 2 i 3 c) Tylko 1, 2 i 4 d) Wszystkie z powyższych Strona 6

7 20. Które z poniższych to przykłady narzędzi, które mogą wspierać fazę przekazania usług w cyklu życia usługi? 1. Narzędzie do przechowywania zatwierdzonych wersji oprogramowania 2. Narzędzie wspierające proces zarządzania zmianami 3. Narzędzie do automatycznej dystrybucji oprogramowania 4. Narzędzie do testowania i walidacji a) Tylko 1, 3 i 4 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i Które z poniższych stwierdzeń dotyczących zarządzania problemami są PRAWDZIWE? 1. Odpowiada za przekazanie do zarządzania zmianami wszystkich rozwiązań i obejść, które wymagają wprowadzenia zmian w elementach konfiguracji (CI) 2. Dostarcza do zarządzania finansowego informacje o kosztach rozwiązywania problemów i zapobiegania im a) Tylko 1 b) Tylko 2 c) Oba z powyższych d) Żadne z powyższych 22. Co jest celem procesu realizacji wniosków? a) Obsługa wniosków o usługę składanych przez użytkowników b) Zapewnienie, że wszystkie wnioski w organizacji IT są realizowane c) Zapewnienie realizacji wniosków o zmianę d) Dopilnowanie dotrzymania Umowy SLA 23. Które z poniższych stwierdzeń dotyczących tworzenia wartości poprzez usługi jest PRAWDZIWE? a) Postrzeganie usługi przez klienta jest istotnym czynnikiem tworzenia wartości b) Wartość usługi może być mierzona tylko w kategoriach finansowych c) Zapewnianie rezultatów dostawcy usług jest istotne dla wartości usługi d) Preferencje usługodawcy wpływają na postrzeganie wartości usługi Strona 7

8 24. Które z poniższych określeń opisujących odbiorcę wewnętrznego i zewnętrznego są NAJBARDZIEJ prawidłowe? a) Odbiorcy zewnętrzni powinni mieć lepszą obsługę ponieważ płacą za usługi informatyczne b) Odbiorcy wewnętrzni powinni mieć lepszą obsługę ponieważ płacą pracownikom wynagrodzenie c) Najlepszy poziom obsługi powinien dostać ten klient, który najwięcej płaci d) Wewnętrzni i zewnętrzni odbiorcy powinni być obsługiwani zgodnie z uzgodnionym poziomem świadczenia usługi 25. Które z poniższych powinna usługa informatyczna dostarczać odbiorcom? a) Zdolności b) Koszty c) Ryzyko d) Wartość 26. Za które z poniższych czynności odpowiada proces zarządzania poziomem świadczenia usługi (SLM)? a) Projektowanie systemu zarządzania konfiguracją z perspektywy biznesowej b) Tworzenie miar technologicznych, aby były dostosowane do potrzeb klientów c) Monitorowanie wydajności usług wobec umowy o gwarantowanym poziomie świadczenia usługi (SLA) d) Szkolenie pracowników centrum obsługi użytkowników, w jaki sposób postępować ze skargami klientów dotyczącymi usług 27. Które z poniższych określeń NAJLEPIEJ podsumowuje cel procesu zarządzania zdarzeniami? a) Zdolność do wykrywania zdarzeń, zrozumienia ich i podjęcia właściwych działań b) Zdolność do wykrywania zdarzeń, przywrócenie usługi do normalnego działania tak szybko jak to możliwe oraz minimalizacja niekorzystnego wpływu na działalność operacyjną c) Zdolność do monitorowania i kontrolowania pracy personelu technicznego d) Zdolność do raportowania pomyślnego dostarczenia usług poprzez sprawdzanie dostępności urządzeń Strona 8

9 28. Który z poniższych elementów powinien być zawarty w katalogu usług? a) Informacje o wersji każdego oprogramowania b) Struktura organizacyjna firmy c) Informacje o zasobach d) Informacje o wszystkich eksploatowanych usługach 29. Co oznacza Gwarancja usługi? a) Usługa jest zgodna z przeznaczeniem. b) Nie wystąpią awarie aplikacji i infrastruktury związane z usługą. c) Wszystkie problemy związane z usługą przez określony czas są bezpłatnie naprawiane. d) Klienci usługi mają zagwarantowane określone poziomy dostępności, potencjału wykonawczego, ciągłości i bezpieczeństwa. 30. Jaka jest pierwsza czynność w ustawicznym doskonaleniu usług (CSI)? a) Zrozumienie celów i wizji biznesu b) Przeprowadzenie oceny wyjściowej w celu zrozumienia stanu obecnego c) Uzgodnienie priorytetów doskonalenia d) Opracowanie i weryfikacja planu 31. Które z poniższych stwierdzeń opisuje korzyść ze stosowania modelu incydentów? a) Sprawia, że problemy są łatwiejsze do identyfikacji i diagnozy b) Powoduje, że znane typy incydentów nie będą występowały ponownie c) Dostarcza wcześniej zdefiniowane kroki postępowania z konkretnymi typami incydentów d) Zapewnia, że wszystkie incydenty są łatwe do rozwiązania. Strona 9

10 32. Która z poniższych jest PRAWIDŁOWĄ sekwencją czynności przy postępowaniu z incydentami? a) Identyfikacja, rejestracja, kategoryzacja, nadanie priorytetu, wstępna diagnoza, eskalacja, badanie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie b) Nadanie priorytetu, identyfikacja, rejestracja, kategoryzacja, wstępna diagnoza, eskalacja, dochodzenie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie c) Identyfikacja, rejestracja, wstępna diagnoza, kategoryzacja, nadanie priorytetu, eskalacja, rozwiązanie i przywrócenie usługi, dochodzenie i diagnoza, zamknięcie d) Identyfikacja, wstępna diagnoza, dochodzenie, rejestracja, kategoryzacja, eskalacja, nadanie priorytetu, rozwiązanie i przywrócenie usługi, zamknięcie 33. Która z faz cyklu życia usługi zagwarantuje, że metody pomiarów dostarczą wymaganych parametrów dla nowych lub zmienionych usług.? a) Projektowanie usług b) Eksploatacja usług c) Strategia usług d) Dostarczanie usług 34 Które z poniższych procesów dotyczą/uwzględniają zarządzanie ryzykiem dla usług? 1. Zarządzanie ciągłością świadczenia usług informatycznych (ITSCM) 2. Zarządzanie bezpieczeństwem informacji 3. Zarządzanie katalogiem usług a) Wszystkie z powyższych b) Tylko 1 i 3 c) Tylko 2 i 3 d) Tylko 1 i Która z poniższych propozycji NIE jest typem metryki opisanej w ustawicznym doskonaleniu usług (CSI)? a) Miary procesu b) Miary usługi c) Miary personelu d) Miary technologii Strona 10

11 36. Które stwierdzenie dotyczące relacji między systemem zarządzania konfiguracją (CMS), a systemem zarządzania wiedzą o usługach (SKMS) jest PRAWDZIWE? a) SKMS jest częścią CMS b) CMS jest częścią SKMS c) CMS i SKMS to jest to samo d) Nie ma relacji między CMS, a SKMS 37. Jaka jest rola rady ds. pilnych zmian (ECAB)? a) Wspieranie menedżera ds. zmian w zapewnianiu, aby żadna pilna zmiana nie była wprowadzana w szczególnie niestabilnych okresach działalności biznesowej b) Wspieranie menedżera ds. zmian we wdrażaniu pilnych zmian c) Wspieranie menedżera ds. zmian w ocenie pilnych zmian i w podejmowaniu decyzji o ich zatwierdzeniu d) Wspieranie menedżera ds. zmian w przyspieszaniu procesu realizacji pilnych zmian, aby nie wystąpiły nieakceptowane opóźnienia 38. Które z poniższych stwierdzeń dotyczących centrum obsługi użytkowników są PRAWIDŁOWE? 1. Centrum obsługi użytkowników jest funkcją, która zapewnia komunikację pomiędzy IT, a użytkownikami we wszystkich sprawach dotyczących eksploatacji usług. 2. Centrum obsługi użytkowników powinno być właścicielem procesu zarządzania problemami. a) Tylko 2 b) Tylko 1 c) Oba powyższe d) Żadne z powyższych Strona 11

12 39. Które z poniższych jest PRAWIDŁOWYM rozwinięciem czterech P projektowania usług? a) Planowanie (planning), produkty (products), pozycja (position), proces (processes) b) Planowanie (planning), perspektywa (perspective), pozycja (position), ludzie (people) c) Perspektywa (perspective), partnerzy (partners), problemy (problems), ludzie (people) d) Ludzie (people), partnerzy (partners), produkty (products), procesy (processes) 40. Które z poniższych reprezentuje NAJLEPSZE działania jakie są podejmowane po znalezieniu obejście dla problemu? a) Zamknięcie zapisu problemu b) Zapis problemu pozostaje otwarty, a szczegóły obejścia są w nim udokumentowane c) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane we wszystkich powiązanych zapisach incydentów d) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane w wniosku o zmianę(rfc) Strona 12

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Informacje kontrolne dokumentu

Informacje kontrolne dokumentu Informacje kontrolne dokumentu Szczegóły dokumentu Nazwa dokumentu Cel dokumentu Numer wersji dokumentu 4.1 Status dokumentu Właściciel dokumentu Przygotowany przez Szczegółowy program nauczania do kursu

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

MSF. Microsoft Solution Framework

MSF. Microsoft Solution Framework MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie

Bardziej szczegółowo

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Ewa Szczepańska Warszawa, dnia 22 maja 2012 r. Agenda Zarządzanie strategiczne Zarządzanie operacyjne Dostarczanie produktów Role

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa!

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Dzięki systemowi TalentPlus w modelu wdrożenia Milestone Ocena okresowa pozwala zrealizować przynajmniej trzy kluczowe zadania:

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie usługami informatycznymi BLOK 1 AGENDA Usługa jako spoiwo świata biznesu i IT Usługa z perspektywy biznesu

Bardziej szczegółowo

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1.

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1. 1. NAZWA USŁUGI 1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE Identyfikator usługi Nazwa usługi Cele świadczenia usługi Celem świadczenia usługi jest. Właściciel usługi Realizujący usługę Sponsor

Bardziej szczegółowo

Zarządzanie projektami. Wykład 2 Zarządzanie projektem

Zarządzanie projektami. Wykład 2 Zarządzanie projektem Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

Jednolity Model Zarządzania Portfelami

Jednolity Model Zarządzania Portfelami Jednolity Model Zarządzania (The Unified Portfolio Management Model, UPMM) Stanisław Gasik Referat pierwotnie prezentowany w ramach PMI Global Congress North America, październik 2007, Atlanta Rodzaje

Bardziej szczegółowo

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, priorytet V Dobre Rządzenie, Projekt Modernizacja sposobu świadczenia

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015 Wykorzystanie elementów systemu EMAS w SZŚ według ISO 14001:2015 dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Agenda Elementy SZŚ według EMAS (Rozporządzenie UE 1221/2009) i odpowiadające im

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

ZARZĄDCZE MIARY OBSZARU IT

ZARZĄDCZE MIARY OBSZARU IT ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września

Bardziej szczegółowo

Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce

Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Aleksandra Eneje Nowy wymiar Due Diligence Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Nowy wymiar Due Diligence Aleksandra

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W książce omówiono: SAP zostań ekspertem w 24 godziny! System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Zarządzanie bezpieczeństwem i higieną pracy

Zarządzanie bezpieczeństwem i higieną pracy Ewa Górska Zarządzanie bezpieczeństwem i higieną pracy EWOLUCJA POGLĄDÓW NA ZAGADNIENIA BEZPIECZEŃSTWA PRACY Hand from root of finger to fingertip Hand frim wist to fingertip Arm from elbow to fingertip

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Kod szkolenia: Tytuł szkolenia: H6C26S PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Dni: 5 Opis: Metodyka PRINCE2 jest akceptowana na poziomie międzynarodowym i uznana za wiodące

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie Załącznik do Uchwały Nr 94/2014 Zarządu Banku Spółdzielczego w Łaszczowie z dnia 31.12.2014 r. Załącznik do Uchwały Nr 11/2015 Rady Nadzorczej Banku Spółdzielczego w Łaszczowie z dnia 11.03.2015 r. Polityka

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak Zarządzanie Jakością System jakości jako narzędzie zarządzania przedsiębiorstwem Dr Mariusz Maciejczak SYSTEM System to zespół powiązanych ze sobą elementów, które stanowią pewną całość. Istotną cechą

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Metodyka wdrożenia. System Jakości ISO 9001

Metodyka wdrożenia. System Jakości ISO 9001 Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Imię i nazwisko:.. 1. Podczas AUDYTU WEWNETRZNEGO, działu albo procesu w organizacji,

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA Strona: 1 z 6 1. Zaangażowanie kierownictwa Najwyższe kierownictwo SZPZLO Warszawa Ochota przejęło pełną odpowiedzialność za rozwój i ciągłe doskonalenie ustanowionego i wdrożonego zintegrowanego systemu

Bardziej szczegółowo

Zarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK

Zarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK Zarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK Opis Szkolenie realizowane w ramach: Oferowane zajęcia umożliwiają uczestnikom poznanie najlepszych metod i narzędzi stosowanych

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Adonis w Banku Spółdzielczym w Trzebnicy

Adonis w Banku Spółdzielczym w Trzebnicy Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica

Bardziej szczegółowo

Zarządzanie procesami pomocniczymi w przedsiębiorstwie

Zarządzanie procesami pomocniczymi w przedsiębiorstwie WYDAWNICTWO PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W PŁOCKU Leszek Pruszkowski Zarządzanie procesami pomocniczymi w przedsiębiorstwie Koncepcja Facility Management Płock 2009 1 SPIS TREŚCI WPROWADZENIE...

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2014-04-29

DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2014-04-29 DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów 2014-04-29 2 ELEMENTY KSIĘGI JAKOŚCI 1. Terminologia 2. Informacja o Firmie 3. Podejście procesowe 4. Zakres Systemu Zarządzania Jakością

Bardziej szczegółowo

Zarządzanie projektami IT

Zarządzanie projektami IT Zarządzanie projektami IT Źródła Zarządzanie projektami, J. Betta, Politechnika Wrocławska, 2011 Zarządzanie projektami IT, P. Brzózka, CuCamp, styczeń 2011 Zarządzanie projektami IT w przedsiębiorstwie

Bardziej szczegółowo

Inżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu

Inżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu Inżynieria wymagań Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia Część 5 Definicja systemu Opracowane w oparciu o materiały IBM (kurs REQ480: Mastering Requirements Management with Use

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

Obsługa i Wsparcie Techniczne

Obsługa i Wsparcie Techniczne Obsługa i Wsparcie Techniczne Opis Poziomu Obsługi - 1 - Zawartość Wprowadzenie Usługi Wsparcia Technicznego Simplisys Kontakt ze Wsparciem Technicznym SimpliSys Priorytety Zgłoszeń i Czas Rozwiązania

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel.: 790 300 575 Agenda Od czego zależy efektywność organizacyjna

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Karta Systemu Jakości. wersja 1.0

Karta Systemu Jakości. wersja 1.0 Karta Systemu Jakości wersja 1.0 Spis treści: 1 Wstęp.... 3 2 Oświadczenie o jakości.... 3 3 Cele dotyczące jakości.... 3 4 Własność i odpowiedzialność.... 4 5 Budowa Systemu Jakości.... 4 6 Kategorie

Bardziej szczegółowo

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq Skuteczna Strategia CRM - wyzwanie dla organizacji Artur Kowalski Prometriq Wrocław, 19-11-2009 Jest tylko jedna strategia sukcesu Polega ona na precyzyjnym zdefiniowaniu docelowego odbiorcy i zaoferowaniu

Bardziej szczegółowo

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz. KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny

Bardziej szczegółowo

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. BRB Doradztwo Biznesowe doradzamy, szkolimy, rozwijamy Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych. Krzysztof Bełdycki Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Jak wdrożyć CRM w małej i średniej firmie? Dariusz Mazur, Madar

Jak wdrożyć CRM w małej i średniej firmie? Dariusz Mazur, Madar Jak wdrożyć CRM w małej i średniej firmie? Dariusz Mazur, Madar Plan wystąpienia Podstawowe definicje System informatyczny dla MSP Pięć kroków udanego wdrożenia Podsumowanie Co to jest CRM Posiadanie takiej

Bardziej szczegółowo

System zarządzania ryzykiem a system kontroli wewnętrznej

System zarządzania ryzykiem a system kontroli wewnętrznej System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje

Bardziej szczegółowo

Systemy Monitorowania Produkcji EDOCS

Systemy Monitorowania Produkcji EDOCS Systemy Monitorowania Produkcji EDOCS Kim jesteśmy? 5 Letnie doświadczenie przy wdrażaniu oraz tworzeniu oprogramowania do monitorowania produkcji, W pełni autorskie oprogramowanie, Firma korzysta z profesjonalnego

Bardziej szczegółowo

Program Poprawy Efektywności Zakupów. Jak kupować, aby poprawiać rentowność?

Program Poprawy Efektywności Zakupów. Jak kupować, aby poprawiać rentowność? Program Poprawy Efektywności Zakupów Jak kupować, aby poprawiać rentowność? Oferta Zakupy Celem każdej firmy jest zdobycie dominującej pozycji na rynku, która przekłada się na poziom obrotów i zysków firmy.

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe

Bardziej szczegółowo