Egzamin ITIL Foundation

Wielkość: px
Rozpocząć pokaz od strony:

Download "Egzamin ITIL Foundation"

Transkrypt

1 Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań. 2. Wszystkie odpowiedzi należy zaznaczyć na oryginalnym arkuszu egzaminacyjnym. 3. Na wypełnienie tego arkusza przewidziano 60 minut. 4. Zaliczenie egzaminu wymaga uzyskania co najmniej 26 punktów na 40 możliwych (65%). Strona 1

2 1. Które typy zmian zazwyczaj NIE wchodzą w zakres zarządzania zmianami? a) Zmiany w komputerach typu mainframe b) Zmiany dotyczące strategii biznesu c) Zmiany w umowach SLA d) Wycofanie usługi z eksploatacji 2. Które z poniższych stwierdzeń NIE jest celem eksploatacji usług? a) Przeprowadzenie testów w celu zagwarantowania, że usługi są zaprojektowane w taki sposób, by zaspokoić potrzeby biznesowe b) Świadczenie i zarządzanie usługami IT c) Zarządzanie technologią używaną do świadczenia usług d) Monitorowanie wydajności technologii i procesów 3. Funkcja kontroli eksploatacji systemów informatycznych (IT operations control) dotyczy: a) Kierowników funkcji zarządzania technicznego i zarządzania aplikacjami b) Nadzorowania wykonywania i monitorowania czynności operacyjnych oraz Zdarzeń c) Zestawu narzędzi wykorzystywanych do monitorowania i prezentowania statusu infrastruktury informatycznej i aplikacji d) Sytuacji, gdy wymagane jest zaangażowanie centrum obsługi użytkowników do monitorowania statusu infrastruktury, w sytuacji gdy operatorzy nie są dostępni 4. Który proces odpowiada za rejestrowanie relacji pomiędzy komponentami usług? a) Zarządzanie poziomem świadczenia usługi (SLM) b) Zarządzanie portfelem usług c) Zarządzanie zasobami i konfiguracją (SACM) d) Zarządzanie incydentami Strona 2

3 5. Do czego wykorzystywany jest model RACI? a) Dokumentowanie ról i odpowiedzialności uczestników procesu lub czynności b) Definiowanie wymagań dla nowej usługi lub procesu c) Analizowanie wpływu incydentu na biznes d) Tworzenie zrównoważonej karty wyników przedstawiającej ogólny stan zarządzania usługami 6. Które z następujących określeń NAJLEPIEJ opisuje Umowę OLA? a) Umowa pomiędzy dostawcą usług informatycznych, a inną częścią tej samej organizacji, która pomaga w świadczeniu usług b) Pisemna umowa pomiędzy dostawcą usług informatycznych, a jego odbiorcą (-ami), określająca kluczowe cele i obowiązki obu stron c) Umowa pomiędzy dwoma dostawcami usług dotycząca poziomów usługi wymaganych przez odbiorcę d) Umowa pomiędzy zewnętrznym centrum obsługi użytkowników, a odbiorcą IT, dotycząca czasów odpowiedzi i rozwiązania 7. GŁÓWNYM celem procesu zarządzania dostępnością jest: a) Monitorowanie i raportowanie dostępności komponentów b) Zapewnianie, że osiągane są wszystkie cele określone w umowach SLA c) Zagwarantowanie poziomów dostępności dla usług i komponentów d) Zapewnienie, że dostępność usług zaspokaja uzgodnione potrzeby biznesu 8. Dla których z poniższych proces przekazanie usług dostarcza wytycznych? 1. Wprowadzania nowych usług 2. Wycofania usług z eksploatacji 3. Przekazanie usług pomiędzy dostawcami usług a) Tylko 1 i 2 b) Tylko 1 c) Wszystkie z powyższych d) Tylko 1 i 3 Strona 3

4 9. Która z następujących NIE jest fazą w cyklu życia usługi? a) Optymalizacja usług b) Przekazanie usług c) Projektowanie usług d) Strategia usług 10. Które z poniższych stwierdzeń dotyczących systemu zarządzania konfiguracją (CMS) jest PRAWDZIWE? a) System zarządzania konfiguracją (CMS) nie powinien zawierać danych o klientach i użytkownikach b) Można mieć więcej niż jeden system zarządzania konfiguracją (CMS) c) Nie powinno być więcej niż jedna baza zarządzania konfiguracją (CMDB) d) System zarządzania konfiguracją (CMS) jest potrzebny nawet jeżeli organizacja oddaje swoje usługi informatyczne w outsourcing. 11. Które z poniższych to trzy podprocesy procesu zarządzania potencjałem wykonawczym (Capacity Management)? a) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów b) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów c) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym technologii d) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym technologii, zarządzanie potencjałem wykonawczym komponentów 12. Co z niżej wymienionych może być przechowywane w bibliotece zatwierdzonych nośników (DML)? 1. Kopie zakupionego oprogramowania 2. Kopie wewnętrznie opracowanego oprogramowania 3. Odpowiednie dokumenty licencyjne 4. Harmonogram zmian a) Wszystkie z powyższych b) Tylko 1 i 2 c) Tylko 2, 3 i 4 d) Tylko 1, 2 i 3 Strona 4

5 13. Który proces jest odpowiedzialny za przeprowadzanie regularnych przeglądów umów OLA? a) Zarządzanie dostawcami b) Zarządzanie poziomem świadczenia usługi (SLM) c) Zarządzanie portfelem usług d) Zarządzanie popytem 14. Która rola powinna zagwarantować, że dokumentacja procesu jest aktualna i dostępna? a) Właściciel usługi b) Dyrektor działu informatyki (CIO) c) Zarządzanie wiedzą d) Właściciel procesu 15. Którego z poniższych zagadnień dotyka proces zarządzania wydaniami i wdrożeniami? 1. Określenie i uzgodnienie planów wydań i wdrożeń 2. Zagwarantowanie możliwości śledzenia pakietów wydania 3. Zatwierdzanie zmian, aby wspomagać proces a) Tylko 1 i 2 b) Wszystkie z powyższych c) Tylko 2 i 3 d) Tylko 1 i Które z poniższych są charakterystykami każdego procesu? 1. Jest mierzalny 2. Dostarcza konkretne efekty 3. Dostarcza swoje podstawowe efekty do odbiorców i udziałowców a) Tylko 1 i 3 b) Tylko 1 i 2 c) Tylko 2 i 3 d) Wszystkie z powyższych Strona 5

6 17. Które z poniższych cech ITIL przyczyniły się do jego sukcesu? 1. Jest niezależny od dostawcy (technologii) 2. Nie jest nakazowy 3. Jest najlepszą praktyką 4. Jest standardem a) Tylko 3 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i Komu należy nadać dostęp do polityki bezpieczeństwa informacji? a) Kierownikom wyższego szczebla i pracownikom działu IT b) Kierownikom wyższego szczebla, dyrektorom działu IT i menedżerowi ds. bezpieczeństwa c) Wszystkim klientom, użytkownikom i pracownikom działu IT d) Wyłącznie pracownikom działu zarządzania bezpieczeństwem informacji 19. Które z poniższych określeń są prawidłowymi elementami SDP? 1. Uzgodnione i udokumentowane wymagania biznesowe 2. Plan przekazania usługi 3. Wymagania dotyczące nowych lub zmienionych procesów 4. Metryki do pomiaru usługi a) Tylko 1 b) Tylko 2 i 3 c) Tylko 1, 2 i 4 d) Wszystkie z powyższych Strona 6

7 20. Które z poniższych to przykłady narzędzi, które mogą wspierać fazę przekazania usług w cyklu życia usługi? 1. Narzędzie do przechowywania zatwierdzonych wersji oprogramowania 2. Narzędzie wspierające proces zarządzania zmianami 3. Narzędzie do automatycznej dystrybucji oprogramowania 4. Narzędzie do testowania i walidacji a) Tylko 1, 3 i 4 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i Które z poniższych stwierdzeń dotyczących zarządzania problemami są PRAWDZIWE? 1. Odpowiada za przekazanie do zarządzania zmianami wszystkich rozwiązań i obejść, które wymagają wprowadzenia zmian w elementach konfiguracji (CI) 2. Dostarcza do zarządzania finansowego informacje o kosztach rozwiązywania problemów i zapobiegania im a) Tylko 1 b) Tylko 2 c) Oba z powyższych d) Żadne z powyższych 22. Co jest celem procesu realizacji wniosków? a) Obsługa wniosków o usługę składanych przez użytkowników b) Zapewnienie, że wszystkie wnioski w organizacji IT są realizowane c) Zapewnienie realizacji wniosków o zmianę d) Dopilnowanie dotrzymania Umowy SLA 23. Które z poniższych stwierdzeń dotyczących tworzenia wartości poprzez usługi jest PRAWDZIWE? a) Postrzeganie usługi przez klienta jest istotnym czynnikiem tworzenia wartości b) Wartość usługi może być mierzona tylko w kategoriach finansowych c) Zapewnianie rezultatów dostawcy usług jest istotne dla wartości usługi d) Preferencje usługodawcy wpływają na postrzeganie wartości usługi Strona 7

8 24. Które z poniższych określeń opisujących odbiorcę wewnętrznego i zewnętrznego są NAJBARDZIEJ prawidłowe? a) Odbiorcy zewnętrzni powinni mieć lepszą obsługę ponieważ płacą za usługi informatyczne b) Odbiorcy wewnętrzni powinni mieć lepszą obsługę ponieważ płacą pracownikom wynagrodzenie c) Najlepszy poziom obsługi powinien dostać ten klient, który najwięcej płaci d) Wewnętrzni i zewnętrzni odbiorcy powinni być obsługiwani zgodnie z uzgodnionym poziomem świadczenia usługi 25. Które z poniższych powinna usługa informatyczna dostarczać odbiorcom? a) Zdolności b) Koszty c) Ryzyko d) Wartość 26. Za które z poniższych czynności odpowiada proces zarządzania poziomem świadczenia usługi (SLM)? a) Projektowanie systemu zarządzania konfiguracją z perspektywy biznesowej b) Tworzenie miar technologicznych, aby były dostosowane do potrzeb klientów c) Monitorowanie wydajności usług wobec umowy o gwarantowanym poziomie świadczenia usługi (SLA) d) Szkolenie pracowników centrum obsługi użytkowników, w jaki sposób postępować ze skargami klientów dotyczącymi usług 27. Które z poniższych określeń NAJLEPIEJ podsumowuje cel procesu zarządzania zdarzeniami? a) Zdolność do wykrywania zdarzeń, zrozumienia ich i podjęcia właściwych działań b) Zdolność do wykrywania zdarzeń, przywrócenie usługi do normalnego działania tak szybko jak to możliwe oraz minimalizacja niekorzystnego wpływu na działalność operacyjną c) Zdolność do monitorowania i kontrolowania pracy personelu technicznego d) Zdolność do raportowania pomyślnego dostarczenia usług poprzez sprawdzanie dostępności urządzeń Strona 8

9 28. Który z poniższych elementów powinien być zawarty w katalogu usług? a) Informacje o wersji każdego oprogramowania b) Struktura organizacyjna firmy c) Informacje o zasobach d) Informacje o wszystkich eksploatowanych usługach 29. Co oznacza Gwarancja usługi? a) Usługa jest zgodna z przeznaczeniem. b) Nie wystąpią awarie aplikacji i infrastruktury związane z usługą. c) Wszystkie problemy związane z usługą przez określony czas są bezpłatnie naprawiane. d) Klienci usługi mają zagwarantowane określone poziomy dostępności, potencjału wykonawczego, ciągłości i bezpieczeństwa. 30. Jaka jest pierwsza czynność w ustawicznym doskonaleniu usług (CSI)? a) Zrozumienie celów i wizji biznesu b) Przeprowadzenie oceny wyjściowej w celu zrozumienia stanu obecnego c) Uzgodnienie priorytetów doskonalenia d) Opracowanie i weryfikacja planu 31. Które z poniższych stwierdzeń opisuje korzyść ze stosowania modelu incydentów? a) Sprawia, że problemy są łatwiejsze do identyfikacji i diagnozy b) Powoduje, że znane typy incydentów nie będą występowały ponownie c) Dostarcza wcześniej zdefiniowane kroki postępowania z konkretnymi typami incydentów d) Zapewnia, że wszystkie incydenty są łatwe do rozwiązania. Strona 9

10 32. Która z poniższych jest PRAWIDŁOWĄ sekwencją czynności przy postępowaniu z incydentami? a) Identyfikacja, rejestracja, kategoryzacja, nadanie priorytetu, wstępna diagnoza, eskalacja, badanie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie b) Nadanie priorytetu, identyfikacja, rejestracja, kategoryzacja, wstępna diagnoza, eskalacja, dochodzenie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie c) Identyfikacja, rejestracja, wstępna diagnoza, kategoryzacja, nadanie priorytetu, eskalacja, rozwiązanie i przywrócenie usługi, dochodzenie i diagnoza, zamknięcie d) Identyfikacja, wstępna diagnoza, dochodzenie, rejestracja, kategoryzacja, eskalacja, nadanie priorytetu, rozwiązanie i przywrócenie usługi, zamknięcie 33. Która z faz cyklu życia usługi zagwarantuje, że metody pomiarów dostarczą wymaganych parametrów dla nowych lub zmienionych usług.? a) Projektowanie usług b) Eksploatacja usług c) Strategia usług d) Dostarczanie usług 34 Które z poniższych procesów dotyczą/uwzględniają zarządzanie ryzykiem dla usług? 1. Zarządzanie ciągłością świadczenia usług informatycznych (ITSCM) 2. Zarządzanie bezpieczeństwem informacji 3. Zarządzanie katalogiem usług a) Wszystkie z powyższych b) Tylko 1 i 3 c) Tylko 2 i 3 d) Tylko 1 i Która z poniższych propozycji NIE jest typem metryki opisanej w ustawicznym doskonaleniu usług (CSI)? a) Miary procesu b) Miary usługi c) Miary personelu d) Miary technologii Strona 10

11 36. Które stwierdzenie dotyczące relacji między systemem zarządzania konfiguracją (CMS), a systemem zarządzania wiedzą o usługach (SKMS) jest PRAWDZIWE? a) SKMS jest częścią CMS b) CMS jest częścią SKMS c) CMS i SKMS to jest to samo d) Nie ma relacji między CMS, a SKMS 37. Jaka jest rola rady ds. pilnych zmian (ECAB)? a) Wspieranie menedżera ds. zmian w zapewnianiu, aby żadna pilna zmiana nie była wprowadzana w szczególnie niestabilnych okresach działalności biznesowej b) Wspieranie menedżera ds. zmian we wdrażaniu pilnych zmian c) Wspieranie menedżera ds. zmian w ocenie pilnych zmian i w podejmowaniu decyzji o ich zatwierdzeniu d) Wspieranie menedżera ds. zmian w przyspieszaniu procesu realizacji pilnych zmian, aby nie wystąpiły nieakceptowane opóźnienia 38. Które z poniższych stwierdzeń dotyczących centrum obsługi użytkowników są PRAWIDŁOWE? 1. Centrum obsługi użytkowników jest funkcją, która zapewnia komunikację pomiędzy IT, a użytkownikami we wszystkich sprawach dotyczących eksploatacji usług. 2. Centrum obsługi użytkowników powinno być właścicielem procesu zarządzania problemami. a) Tylko 2 b) Tylko 1 c) Oba powyższe d) Żadne z powyższych Strona 11

12 39. Które z poniższych jest PRAWIDŁOWYM rozwinięciem czterech P projektowania usług? a) Planowanie (planning), produkty (products), pozycja (position), proces (processes) b) Planowanie (planning), perspektywa (perspective), pozycja (position), ludzie (people) c) Perspektywa (perspective), partnerzy (partners), problemy (problems), ludzie (people) d) Ludzie (people), partnerzy (partners), produkty (products), procesy (processes) 40. Które z poniższych reprezentuje NAJLEPSZE działania jakie są podejmowane po znalezieniu obejście dla problemu? a) Zamknięcie zapisu problemu b) Zapis problemu pozostaje otwarty, a szczegóły obejścia są w nim udokumentowane c) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane we wszystkich powiązanych zapisach incydentów d) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane w wniosku o zmianę(rfc) Strona 12

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna

Bardziej szczegółowo

Informacje kontrolne dokumentu

Informacje kontrolne dokumentu Informacje kontrolne dokumentu Szczegóły dokumentu Nazwa dokumentu Cel dokumentu Numer wersji dokumentu 4.1 Status dokumentu Właściciel dokumentu Przygotowany przez Szczegółowy program nauczania do kursu

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Zarządzanie usługami IT zwinność

Zarządzanie usługami IT zwinność Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie

Bardziej szczegółowo

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

ISO 9001:2015 przegląd wymagań

ISO 9001:2015 przegląd wymagań ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN

Bardziej szczegółowo

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności Ewa Szczepańska Warszawa, dnia 22 maja 2012 r. Agenda Zarządzanie strategiczne Zarządzanie operacyjne Dostarczanie produktów Role

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

MSF. Microsoft Solution Framework

MSF. Microsoft Solution Framework MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Kod szkolenia: Tytuł szkolenia: H6C26S PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Dni: 5 Opis: Metodyka PRINCE2 jest akceptowana na poziomie międzynarodowym i uznana za wiodące

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Zarządzanie projektami. Wykład 2 Zarządzanie projektem

Zarządzanie projektami. Wykład 2 Zarządzanie projektem Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów

Bardziej szczegółowo

ZARZĄDCZE MIARY OBSZARU IT

ZARZĄDCZE MIARY OBSZARU IT ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września

Bardziej szczegółowo

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1.

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1. 1. NAZWA USŁUGI 1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE Identyfikator usługi Nazwa usługi Cele świadczenia usługi Celem świadczenia usługi jest. Właściciel usługi Realizujący usługę Sponsor

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, priorytet V Dobre Rządzenie, Projekt Modernizacja sposobu świadczenia

Bardziej szczegółowo

POLITYKA JAKOŚCI. Polityka jakości to formalna i ogólna deklaracja firmy, jak zamierza traktować sprawy zarządzania jakością.

POLITYKA JAKOŚCI. Polityka jakości to formalna i ogólna deklaracja firmy, jak zamierza traktować sprawy zarządzania jakością. POLITYKA JAKOŚCI Polityka jakości jest zestawem nadrzędnych celów, zamiarów oraz orientacji organizacji na jakość. Stanowi ona dowód na to, że przedsiębiorca wie, czego chce i kieruje swoim przedsiębiorstwem

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

Metodyka wdrożenia. System Jakości ISO 9001

Metodyka wdrożenia. System Jakości ISO 9001 Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach

Bardziej szczegółowo

Jednolity Model Zarządzania Portfelami

Jednolity Model Zarządzania Portfelami Jednolity Model Zarządzania (The Unified Portfolio Management Model, UPMM) Stanisław Gasik Referat pierwotnie prezentowany w ramach PMI Global Congress North America, październik 2007, Atlanta Rodzaje

Bardziej szczegółowo

Zarządzanie tożsamością i uprawnieniami

Zarządzanie tożsamością i uprawnieniami www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015 Wykorzystanie elementów systemu EMAS w SZŚ według ISO 14001:2015 dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Agenda Elementy SZŚ według EMAS (Rozporządzenie UE 1221/2009) i odpowiadające im

Bardziej szczegółowo

Standard ISO 9001:2015

Standard ISO 9001:2015 Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015

Bardziej szczegółowo

Zarządzanie bezpieczeństwem i higieną pracy

Zarządzanie bezpieczeństwem i higieną pracy Ewa Górska Zarządzanie bezpieczeństwem i higieną pracy EWOLUCJA POGLĄDÓW NA ZAGADNIENIA BEZPIECZEŃSTWA PRACY Hand from root of finger to fingertip Hand frim wist to fingertip Arm from elbow to fingertip

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa!

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Dzięki systemowi TalentPlus w modelu wdrożenia Milestone Ocena okresowa pozwala zrealizować przynajmniej trzy kluczowe zadania:

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA Strona: 1 z 6 1. Zaangażowanie kierownictwa Najwyższe kierownictwo SZPZLO Warszawa Ochota przejęło pełną odpowiedzialność za rozwój i ciągłe doskonalenie ustanowionego i wdrożonego zintegrowanego systemu

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

Program New Way of Working (NWoW) źródłem motywacji do zmiany postaw. innogy Polska Dorota Kuprianowicz-Legutko

Program New Way of Working (NWoW) źródłem motywacji do zmiany postaw. innogy Polska Dorota Kuprianowicz-Legutko Program New Way of Working (NWoW) źródłem motywacji do zmiany postaw innogy Polska Dorota Kuprianowicz-Legutko 1 NWoW New Way of Working 2 LDNA Leadership DNA 3 AL Akademia Lidera Jaka jest definicja NWoW?

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce

Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Aleksandra Eneje Nowy wymiar Due Diligence Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Nowy wymiar Due Diligence Aleksandra

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie usługami informatycznymi BLOK 1 AGENDA Usługa jako spoiwo świata biznesu i IT Usługa z perspektywy biznesu

Bardziej szczegółowo

Balanced Scorecard. Zaprogramuj swoją strategię. wyceny i doradztwo finansowe modelowanie i analizy business excellence

Balanced Scorecard. Zaprogramuj swoją strategię. wyceny i doradztwo finansowe modelowanie i analizy business excellence Balanced Scorecard Zaprogramuj swoją strategię wyceny i doradztwo finansowe modelowanie i analizy business excellence Agenda Koncepcja Strategicznej Karty Wyników Mapa strategii Narzędzia ICT dla wdrożenia

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

ZARZĄDZANIE PROCESAMI

ZARZĄDZANIE PROCESAMI ZARZĄDZANIE PROCESAMI dr Małgorzata Wiśniewska WIZ Katedra Zarządzania i Systemów Informatycznych ul. Strzelecka, pok. 303A malgorzata.wisniewska@put.poznan.pl Forma zaliczenia przedmiotu Obecność i przygotowanie

Bardziej szczegółowo

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010 Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

r r r. ŁÓDŹ Hotel Ambasador Centrum

r r r. ŁÓDŹ Hotel Ambasador Centrum GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Adonis w Banku Spółdzielczym w Trzebnicy

Adonis w Banku Spółdzielczym w Trzebnicy Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Strategiczna Karta Wyników

Strategiczna Karta Wyników Strategiczna Karta Wyników 1 Strategiczna Karta Wyników zwana również metodą BSC - Balanced Scorecard to koncepcja monitorowania strategii w długoterminowej perspektywie. Wykorzystuje spójny system finansowych

Bardziej szczegółowo

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak Zarządzanie Jakością System jakości jako narzędzie zarządzania przedsiębiorstwem Dr Mariusz Maciejczak SYSTEM System to zespół powiązanych ze sobą elementów, które stanowią pewną całość. Istotną cechą

Bardziej szczegółowo

SAMOOCENA ORGANIZACJI POZARZĄDOWEJ

SAMOOCENA ORGANIZACJI POZARZĄDOWEJ Strona 1 SAMOOCENA ORGANIZACJI POZARZĄDOWEJ narzędzie opracowane przez zespół ekspercki w ramach projektu Kujawsko-Pomorska Federacja Organizacji Pozarządowych rzecznik organizacji i partner we współpracy

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025: ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514

Bardziej szczegółowo

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop. 2016 Spis treści O autorce 9 Podziękowania 10 Wprowadzenie 11 CZĘŚĆ I WPROWADZENIE DO SYSTEMU SAP Godzina 1. SAP w skrócie 17 Ogólne

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie Załącznik do Uchwały Nr 94/2014 Zarządu Banku Spółdzielczego w Łaszczowie z dnia 31.12.2014 r. Załącznik do Uchwały Nr 11/2015 Rady Nadzorczej Banku Spółdzielczego w Łaszczowie z dnia 11.03.2015 r. Polityka

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001 Imię i nazwisko:.. 1. Podczas AUDYTU WEWNETRZNEGO, działu albo procesu w organizacji,

Bardziej szczegółowo

PROGRAM STUDIÓW MENEDŻER LOGISTYKI PRZEDMIOT GODZ. ZAGADNIENIA

PROGRAM STUDIÓW MENEDŻER LOGISTYKI PRZEDMIOT GODZ. ZAGADNIENIA PROGRAM STUDIÓW MENEDŻER LOGISTYKI PRZEDMIOT GODZ. ZAGADNIENIA Wprowadzenie do środowiska pracy menedżera logistyki 12 Jak czytać sprawozdania finansowe i co wpływa na ich zawartość? Przegląd terminologii

Bardziej szczegółowo

1

1 Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne 0.2 Podejście procesowe 0.2 Zasady zarządzania jakością 0.2 Zasady zarządzania jakością

Bardziej szczegółowo

Obowiązuje od: r.

Obowiązuje od: r. Wydanie: czwarte Data wydania: 24.04.2018 Strona 1 z 6 Obowiązuje od: 24.04.2018 r. Wydanie: czwarte Data wydania: 24.04.2018 Strona 2 z 6 1. Zakres stosowania Niniejszy dokument stosowany jest na potrzeby

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz. KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Zarządzanie procesami i logistyką w przedsiębiorstwie

Zarządzanie procesami i logistyką w przedsiębiorstwie Zarządzanie procesami i logistyką w przedsiębiorstwie Opis Projektowanie i ciągła optymalizacja przepływu produktu w łańcuchu dostaw oraz działań obsługowych i koniecznych zasobów, wymaga odwzorowania

Bardziej szczegółowo

Małgorzata Matyjek listopada 2008 Wrocław

Małgorzata Matyjek listopada 2008 Wrocław Małgorzata Matyjek 17-19 listopada 2008 Wrocław Współpraca z przemysłem farmaceutycznym od 1990 roku Specjalizacja: filtracja Członek ISPE 0-606 94 66 28 MAGFARM Sp z o.o. Burakowska 5/6, 01-066 Warszawa

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo