COBIT 5 WHITE PAPER WSTĘP

Wielkość: px
Rozpocząć pokaz od strony:

Download "COBIT 5 WHITE PAPER WSTĘP"

Transkrypt

1 COBIT 5

2 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za zgodą CTPartners S.A. Wykorzystanie fragmentów oraz danych w niej zawartych wymaga podania każdorazowo twórcy oraz źródła. Wszystkie opracowania i komentarze zawarte w niniejszym raporcie są wyrazem wiedzy oraz poglądów autorów i nie powinny być interpretowane inaczej.

3 2 Wstęp... 3 Historia COBIT... 4 Pryncypia COBIT Pryncypium 1: Zaspokajanie potrzeb interesariuszy... 5 Pryncypium 2: Objęcie całej organizacji... 7 Pryncypium 3: Zastosowanie pojedynczych zintegrowanych ram biznesowych... 8 Pryncypium 4: Umożliwianie holistycznego podejścia... 9 Pryncypium 5: Oddzielenie ładu informatycznego od zarządzania IT Publikacje COBIT COBIT 5 w praktyce O firmie CTPartners S.A Kompleksowa oferta... 14

4 3 WSTĘP Wraz ze wzrostem znaczenia rozwiązań informatycznych w budowaniu wartości biznesowej, kluczowe dla organizacji staje się zarządzanie IT oraz budowanie ładu informatycznego. Jest to sposób na zapewnienie optymalnego dopasowania ryzyka i wykorzystywanych zasobów organizacji, w tym zasobów i procesów IT, do oczekiwanych korzyści i celów całej organizacji. Kierunek ten związany jest z popularyzacją idei ładu informatycznego (ang. IT governance). Ład informatyczny w powiązaniu z zarządzaniem IT zasadniczo skupia się na dwóch płaszczyznach: zapewnienie dostarczania przez IT wartości właścicielom i interesariuszom organizacji oraz zapewnienie optymalnego i zbilansowanego funkcjonowania IT w kontekście realizacji celów organizacji. Pierwszy element uzyskiwany jest przez strategiczne dopasowanie IT do potrzeb otoczenia właścicielskiego i rynkowego, w którym działa organizacja. Drugi element jest osiągany przez wprowadzenie skutecznych procesów planowania, rozwoju i eksploatacji rozwiązań informatycznych oraz monitorowania realizacji celów organizacji. Obie płaszczyzny muszą być wspierane przez odpowiednie zasoby, struktury organizacyjne, ludzi, procesy i informacje oraz mierzone dla zapewnienia kontroli uzyskiwania wyników. COBIT 5 stanowi jedyne spójne ramy biznesowe (ang. business framework) w obszarze ładu informatycznego i zarządzania IT. Standard COBIT 5 zawiera pryncypia, dobre praktyki, narzędzia i modele analityczne służące do budowania ładu informatycznego oraz systemu zarządzania IT. Adaptacja COBIT 5 w organizacji wspiera maksymalizowanie wartości biznesowej związanej z wykorzystaniem rozwiązań informatycznych oraz propagowanie zaufania do tych rozwiązań. COBIT 5 (ang. Control OBjectives for Information and related Technology) pomaga organizacjom maksymalizować wartość biznesową związaną z wykorzystywaniem rozwiązań IT poprzez utrzymywanie równowagi pomiędzy dostarczanymi korzyściami, ryzykiem i zasobami. COBIT 5 promuje holistyczne podejście do ładu informatycznego (ang. IT governance) oraz zarządzania IT, wychodząc poza działy informatyczne, obejmując całość przedsiębiorstwa, w szczególności biorąc pod uwagę potrzeby nie tylko wewnętrznych, ale również zewnętrznych interesariuszy. COBIT 5 nie ogranicza się do działów informatycznych, ale obejmuje całą organizację. Jednym z założeń autorów COBIT 5 było stworzenie kompletnych ram obejmujących wszystkie zagadnienia związane z informatyką. Ram, które organizacje będą zgodnie ze swoimi potrzebami uzupełniały o standardy obszarowe, jak np. TOGAF w obszarze zarządzania architekturą korporacyjną czy ITIL w obszarze zarządzania usługami informatycznymi.

5 4 HISTORIA COBIT Autorem i właścicielem COBIT 5 jest stowarzyszenie ISACA zajmujące się zagadnieniami bezpieczeństwa, ryzyka, audytu, ładu, zarządzania w obszarze IT. Certyfikaty wydawane przez ISACA (m.in. CISA, CISM, CRISC, CGEIT) potwierdzają kompleksową wiedzę, umiejętności i doświadczenie ich posiadaczy oraz są powszechnie uznawane i cenione na całym świecie. Stowarzyszenie działa w 180 krajach i zrzesza ponad członków. Prace nad standardem COBIT rozpoczęły się w 1992 roku. Pierwszą wersję wydano cztery lata później. Koncentrowała się ona na audycie IT, a w kolejnych wersjach dodawano obszary kontroli, zarządzania oraz ładu informatycznego. Tworząc COBIT 5 ISACA postanowiła połączyć w jednym standardzie wiedzę wcześniej rozproszoną w różnych opracowaniach stworzonych i rozwijanych przez ISACA, przede wszystkim zawartą w COBIT 4.1, Val IT 2.0 oraz Risk IT, ale także w BMIS, ITAF i innych. COBIT 5 został opublikowany w 2012 roku.

6 5 PRYNCYPIA COBIT 5 COBIT 5 opiera się na pięciu kluczowych pryncypiach. Pryncypia te były fundamentem przy tworzeniu COBIT 5 i powinny stanowić podstawę budowy ładu informatycznego i zarządzania IT w organizacji. PRYNCYPIUM 1: ZASPOKAJANIE POTRZEB INTERESARIUSZY Podstawowym celem ładu korporacyjnego jest tworzenie wartości, co oznacza realizację korzyści czyli zaspokojenie potrzeb interesariuszy, przy optymalizacji wykorzystania zasobów oraz optymalizacji ryzyka. Korzyści mogą przyjmować różny kształt, np. mogą być finansowe zwłaszcza w przedsiębiorstwach komercyjnych lub polegać na stabilnym świadczeniu pewnych usług np. w administracji publicznej. Aby przełożyć korzyści biznesowe na rozwiązania IT COBIT 5 proponuje przyjąć podejście dekompozycji potrzeb interesariuszy i celów organizacji zobrazowane przez kaskadę celów. Prawo, rynek, technologia, strategia, etc. KROK 1 Potrzeby interesariuszy Osiąganie korzyści KROK 2 Optymalizacja ryzyka Optymalizacja zasobów Cele organizacji KROK 3 Cele związane z IT KROK 4 Rys. 1. Kaskada celów Cele czynników umożliwiających

7 6 Dekompozycja celów odbywa się w 4 krokach: KROK 1: Identyfikacja potrzeb interesariuszy w kontekście zewnętrznych i wewnętrznych czynników wpływających na organizację, takich jak np. zmiany prawne, otoczenie rynkowe, nowe technologie, zmiany strategii. KROK 2: Sformułowanie celów organizacji na podstawie potrzeb interesariuszy. KROK 3: Przełożenie celów organizacji na cele związane z IT. KROK 4: Przełożenie celów związanych z IT na cele czynników umożliwiających (ang. enablers) tworzenie wartości biznesowej w oparciu o rozwiązania IT (czynniki zostały opisane w pryncypium 4 w dalszej części dokumentu). COBIT 5 wspiera opisany powyżej proces. Zawiera generyczne listy celów organizacji, celów związanych z IT oraz celów czynników umożliwiających, a także mapowania między tymi poziomami celów. COBIT 5 pomaga sformułować wymienione cele również dzięki gotowym listom pytań do różnego rodzaju interesariuszy wewnętrznych i zewnętrznych.

8 7 PRYNCYPIUM 2: OBJĘCIE CAŁEJ ORGANIZACJI COBIT 5 traktuje ład informatyczny jako integralną część ładu korporacyjnego. Nie ogranicza się do działów IT, ale definiuje w całej organizacji (przedsiębiorstwie, instytucji) odpowiedzialności, role i zadania niezbędne do funkcjonowania ładu informatycznego oraz zarządzania informacją i rozwiązaniami IT. Tym samym COBIT 5 odwołuje się do całej organizacji w tym procesów biznesowych, usług i produktów - zarówno wewnętrznych, jak i zewnętrznych. Kluczowe role, aktywności oraz relacje warunkujące poprawne funkcjonowanie ładu informatycznego i zarządzania IT zostały przedstawione na Rys. 2. Właściciele, interesariusze Delegowanie Odpowiedzialność za decyzje Organizacja ładu informatycznego Wyznaczanie kierunku Monitorowanie Organizacja zarządzania IT Instruowanie i dopasowywanie Raportowanie Wykonawcy, operacje Rys. 2. Główne zależności organizacyjne w ładzie informatycznym i zarządzaniu IT

9 8 PRYNCYPIUM 3: ZASTOSOWANIE POJEDYNCZYCH ZINTEGROWANYCH RAM BIZNESOWYCH COBIT 5 w sposób kompletny pokrywa zagadnienia związane z rozwiązaniami oraz metodykami zarządzania IT. Jest to ujęcie wysokopoziomowe, zgodne z popularnymi standardami w poszczególnych obszarach funkcjonowania IT, takimi jak np. TOGAF dla architektury korporacyjnej czy ITIL dla zarządzania usługami informatycznymi. Tym samym można go traktować jako kompletne wysokopoziomowe ramy dla ładu informatycznego, które zgodnie z potrzebami organizacji uzupełnia się czerpiąc z bardziej specyficznych metodyk w konkretnych obszarach działania IT. Tym samym COBIT 5, jako taki stanowi ramy budowania ładu informatycznego i zarządzania IT, a jednocześnie może pełnić rolę integratora innych metodyk zarządzania IT. Główne standardy, ramy, metodyki i opisy dobrych praktyk wykorzystane w COBIT 5, równocześnie stanowiące potencjalne dobre uzupełnienie COBIT 5 w różnych obszarach funkcjonowania IT, zostały przedstawione na Rys. 3. Rys. 3 Rys. 3. Standardy i dobre praktyki wykorzystane w COBIT 5

10 9 PRYNCYPIUM 4: UMOŻLIWIANIE HOLISTYCZNEGO PODEJŚCIA Holistyczne (całościowe) zarządzanie IT i ładem informatycznym wymaga uwzględnienia różnych czynników warunkujących efektywność i skuteczność podejmowanych działań nazwanych w COBIT 5 czynnikami umożliwiającymi (ang. enablers). COBIT 5 definiuje 7 kategorii czynników umożliwiających i wspierających osiąganie celów wyznaczonych sobie przez organizację. Procesy Ludzie, umiejętności, kompetencje Usługi, infrastruktura, aplikacje Pryncypia, polityki, ramy Struktury organizacyjne Kultura, etyka, zachowanie Informacja Rys. 4. Kategorie czynników umożliwiających Dla poszczególnych kategorii czynników umożliwiających COBIT 5 określa wspólne generyczne grupy atrybutów i wytycznych dotyczących zarządzania czynnikami umożliwiającymi oraz mierzenia efektywności ich funkcjonowania w organizacji. Grupy te to: interesariusze podzieleni na wewnętrznych i zewnętrznych, cele pogrupowane na dotyczące jakości wewnętrznej, jakości dla otoczenia oraz dostępności i bezpieczeństwa, cykl życia planowanie, projektowanie, implementacja, używanie, monitorowanie, modyfikacja/usunięcie, dobre praktyki dotyczące działań oraz produktów wejściowych i wyjściowych.

11 10 COBIT 5 zawiera szereg wskazówek oraz dobrych praktyk dotyczących zarządzania poszczególnymi czynnikami umożliwiającymi. Każdemu z nich poświęcono osobny rozdział w głównej publikacji, a te szczególnie istotne zostały omówione w dedykowanych pozycjach książkowych.

12 11 PRYNCYPIUM 5: ODDZIELENIE ŁADU INFORMATYCZNEGO OD ZARZĄDZANIA IT COBIT 5 zwraca uwagę na precyzyjne rozróżnianie ładu informatycznego (ang. governance) od zarządzania IT (ang. management). Każdy z tych obszarów ma swoją specyfikę: inne działania wymagające innych struktur organizacyjnych, służące innym celom. COBIT 5 definiuje te obszary w następujący sposób: Ład informatyczny zapewnia, że potrzeby interesariuszy są analizowane w celu ustalenia sposobu realizacji celów, które powinny być zbilansowane i uzgodnione w organizacji; ustawia kierunek działań poprzez ich priorytetyzację oraz podejmowanie decyzji; monitoruje efektywność oraz zgodność z przyjętymi kierunkami i celami działań. Zarządzanie IT planuje, buduje, eksploatuje rozwiązania IT oraz monitoruje działania pod kątem zapewnienia osiągnięcie celów organizacji wyznaczonych przez ład informatyczny. Powyższe definicje operują językiem działań. Jednocześnie najwyraźniej różnicę między jednym a drugim obszarem ilustruje model procesów COBIT 5 ściśle rozdzielając procesy ładu informatycznego (5 procesów) od procesów zarządzania IT (32 procesy).

13 12 PUBLIKACJE COBIT 5 Rodzina produktów COBIT 5 obejmuje szereg publikacji dotyczących czynników umożliwiających oraz sposobu zastosowania COBIT 5 w praktyce. COBIT 5: A Business Framework for the Governance and Management of Enterprise IT PRZEWODNIKI DLA COBIT CZYNNIKÓW 5 Implementation UMOŻLIWIAJĄCYCH PRZEWODNIKI DLA PROFESJONALISTÓW COBIT 5 for Information Security COBIT 5 COBIT 5: Enabling Processes for Assurance COBIT 5: Enabling Information COBIT 5 for Risk COBIT 5 Implementation COBIT 5 for Information Security COBIT 5 for Assurance COBIT 5 for Risk COBIT 5 Środowisko współpracy on-line Rys. 5. Główne produkty COBIT 5

14 13 COBIT 5 W PRAKTYCE COBIT 5 pomaga organizacjom z różnych sektorów, o różnej wielkości: uzyskać najwyższej jakości informacje w procesach i rozwiązaniach IT w celu podejmowania kluczowych decyzji biznesowych, osiągać strategiczne cele oraz realizować korzyści biznesowe poprzez efektywne i innowacyjne wykorzystanie IT, osiągać doskonałość operacyjną dzięki optymalnemu zastosowaniu technologii IT, zarządzać ryzykiem związanym z IT, poprawiać bezpieczeństwo w obszarze IT, optymalizować koszty IT, dostosowywać się do wymagań prawnych oraz kontraktowych w obszarze IT. Podstawowym zastosowaniem COBIT 5 jest budowa i doskonalenie w organizacji ładu informatycznego. Ponadto standard COBIT 5 można wykorzystać m.in. w następujących obszarach i przedsięwzięciach: budowa/aktualizacja strategii IT dostosowanej do celów i potrzeb biznesowych, rozwój struktury organizacyjnej i przypisanie kluczowych odpowiedzialności związanych z zarządzaniem i rozwiązaniami IT, redukcja kosztów poprzez zapewnienie spójności działań i rozwiązań po stronie IT oraz biznesu, tworzenie uzasadnienia biznesowego dla projektów w obszarze ładu informatycznego i zarządzania IT oraz zarządzanie takimi projektami, formalne audyty procesów IT, przeglądy i budowa dojrzałości procesów IT ukierunkowane na identyfikację pożądanych usprawnień i realizację celów organizacji.

15 14 O FIRMIE CTPARTNERS S.A. CTPartners S.A. jest polską firmą szkoleniowo-doradczą, obecną na rynku od 2000 roku, należącą do Grupy Kapitałowej Infovide-Matrix. Jest liderem polskiego rynku usług szkoleniowych i doradczych dostarczającym usługi dla menedżerów i specjalistów w organizacjach opartych na wiedzy. Jako akredytowany partner międzynarodowych organizacji świadczy usługi oparte na światowych standardach m.in.: ITIL, Lean IT, Devops, PRINCE2, PMBOK Guide, HDI, ISTQB, MSP, Agile Project Management, SCRUM, ISO, TOGAF 9, COBIT. W profesjonalny sposób zajmuje się: organizacją i prowadzeniem programów szkoleniowych, przeglądami i audytami organizacji IT, tworzeniem kompletnych rozwiązań IT, coachingiem, zarządzaniem projektami, wyborem narzędzi informatycznych. KOMPLEKSOWA OFERTA ŁAD PROJEKTOWY (SPÓJNE ZARZĄDZANIE PROJEKTAMI, PROGRAMAMI I PORTFELAMI) (PRINCE2, MSP, PMBOK, STANDARDY PMI, AGILE, SCRUM) ARCHITEKTURA BIZNESU I IT (TOGAF 9, COBIT, BISL, OBASHI) USŁUGI IT (ITSM) (ITIL, HDI, ISO 20000, LEAN IT, DEVOPS) BEZPIECZEŃSTWO INFORMACJI (ISO 27001, ISO 22301, ISO 31000, CISA) Zarządzanie Inicjatywami Metody tradycyjne i zwinne Kompetencje dla realizacji ładu projektowego Zarządzanie Zasobami Architektura korporacyjna Dopasowanie IT do strategii Biznesowej Digitalizacja Biznesu Wsparcie transformacji IT Architektura Rozwiązań IT Analiza biznesowa Usługi IT i umowy SLA Wsparcie użytkowników Procesy IT Wskaźniki efektywności IT Transformacja Lean IT Integracja rozwoju i utrzymania Zarządzanie wiedzą Bezpieczeństwo informacji Ciągłość działania Zarządzanie Ryzykiem Dane osobowe Zarządzanie Informacją SZKOLENIA AUDYTY/PRZEGLĄDY NARZĘDZIA SYMULACJE BIZNESOWE DORADZTWO ZARZĄDZANIE SUCCESS FEE

16 15 ul. Gottlieba Daimlera 2 t Warszawa f

AGILE PROJECT MANAGEMENT

AGILE PROJECT MANAGEMENT AGILE PROJECT MANAGEMENT Agile Project Management oparte jest o metodę DSDM Atern (Dynamic Systems Development Method) najstarsze (1995r.) z usystematyzowanych podejść typu Agile na świecie. 1 CTPartners

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

ISTOTNYCH. o COBIT 5

ISTOTNYCH. o COBIT 5 ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu

Bardziej szczegółowo

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

Ład w organizacji metodyki, praktyki

Ład w organizacji metodyki, praktyki Ład w organizacji metodyki, praktyki Autor: Grzegorz Poręcki D06/06/2017 Warszawa Agenda Wprowadzenie Wybrane metodyki, praktyki, ramy Wdrażanie ładu Oferta OMEC Ład w organizacji Ład - porządek, przejrzystość,

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne

Bardziej szczegółowo

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management

Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management Kierunek: Informatyka i Ekonometria, WIiK Studia stacjonarne/niestacjonarne II stopnia Potrzeby kształcenia specjalistów

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

Agile Project Management WHITEPAPER

Agile Project Management WHITEPAPER 1 Wstęp... 2 Historia... 2 DSDM ATERN... 3 Agile w zarządzaniu projektami... 4 Szkolenia i certyfikacja... 6 Certyfikaty Agile Project Management Foundation i Practitioner... 6 Szkolenie Agile Project

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)

Bardziej szczegółowo

Szkolenie 2. Zarządzanie programami

Szkolenie 2. Zarządzanie programami UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia 1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów

Bardziej szczegółowo

Zarządzanie Projektami zgodnie z PRINCE2

Zarządzanie Projektami zgodnie z PRINCE2 Zarządzanie Projektami zgodnie z PRINCE2 Opis Metodyka PRINCE2 powstała na bazie doświadczeń z wielu lat dobrych praktyk zarządzania projektami. Metodyka ta oferuje elastyczne i łatwe do adaptacji podejście

Bardziej szczegółowo

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Wsparcie narzędziowe zarządzania ryzykiem w projektach Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?

Bardziej szczegółowo

Szkolenie Zarządzanie Ryzykiem. Informator

Szkolenie Zarządzanie Ryzykiem. Informator UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Pryncypia architektury korporacyjnej

Pryncypia architektury korporacyjnej Pryncypia architektury korporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH E-mail: sobczak@sgh.waw.pl Plan prezentacji Czym

Bardziej szczegółowo

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa

Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Jednolity Model Zarządzania Portfelami

Jednolity Model Zarządzania Portfelami Jednolity Model Zarządzania (The Unified Portfolio Management Model, UPMM) Stanisław Gasik Referat pierwotnie prezentowany w ramach PMI Global Congress North America, październik 2007, Atlanta Rodzaje

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

Ryzyko systemów informatycznych Fakty

Ryzyko systemów informatycznych Fakty Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów

Bardziej szczegółowo

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 Prelegenci C&F Ponad 15 lat doświadczenia w prowadzeniu złożonych

Bardziej szczegółowo

TRENING KOMPETENCJI MENEDŻERSKICH

TRENING KOMPETENCJI MENEDŻERSKICH TRENING KOMPETENCJI MENEDŻERSKICH Przykładowy program szkolenia Dzień Sesja 1: Wprowadzenie do zarządzania strategicznego Definicje i podstawowe terminy z zakresu zarządzania strategicznego Interesariusze

Bardziej szczegółowo

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią Marek Bieniasz Sławomir Umpirowicz Piotr Miszewski Kraków, 10 13 września 2012 Plan prezentacji Informacje

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych

Bardziej szczegółowo

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania

Bardziej szczegółowo

Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski 26.05.2011

Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski 26.05.2011 Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF Tomasz Turski 26.05.2011 Plan prezentacji Architektura korporacyjna Frameworki Pryncypia Metodyka TOGAF

Bardziej szczegółowo

Tematy prac magisterskich Rok akademicki 2013/2014

Tematy prac magisterskich Rok akademicki 2013/2014 Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia

Bardziej szczegółowo

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski Rola technologii w strategicznych transformacjach organizacji Borys Stokalski 2011 Wiodący dostawca usług doradczych i rozwiązań IT w Polsce Połączenie doświadczenia i wiedzy ekspertów branżowych i technologicznych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

IV Opis przedmiotu zamówienia:

IV Opis przedmiotu zamówienia: IV Opis przedmiotu zamówienia: Przedmiotem zamówienia jest na zakup eksperckiej usługi informatycznej w ramach której Zamawiający będzie miał zapewniony dostęp, przez okres jednego roku (tj. 12 miesięcy

Bardziej szczegółowo

Akredytowane szkolenia PRINCE2 Foundation & Practitioner

Akredytowane szkolenia PRINCE2 Foundation & Practitioner Akredytowane szkolenia PRINCE2 Foundation & Practitioner Opis Zapraszamy Państwa do wzięcia udziału w szkoleniach z metodyki zarządzania projektami wraz z egzaminem PRINCE2, które organizujemy we współpracy

Bardziej szczegółowo

więcej niż system HR

więcej niż system HR więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy

Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Projekt

Bardziej szczegółowo

Wdrożony i certyfikowany Zintegrowany System Zarządzania zgodny z normami: ISO 9001, ISO 14001, PN-N-18001.

Wdrożony i certyfikowany Zintegrowany System Zarządzania zgodny z normami: ISO 9001, ISO 14001, PN-N-18001. Systemy zarządzania Dobrze zaprojektowane i spójne procesy zarządcze i operacyjne Grupy Kapitałowej ukierunkowane są na zagwarantowanie oczekiwanej jakości oferowanych przez nas produktów i usług, ochronę

Bardziej szczegółowo

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:

Eksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia: Eksperci serdecznie zapraszają do udziału w szkoleniu: Zarządzanie procesami biznesowymi - efektywne warsztaty praktyczne. Uczestnicy w ramach szkolenia pracują nad własnym procesem, w którym wykorzystują

Bardziej szczegółowo

STRATEGIA WYDZIAŁU MATEMATYCZNO-PRZYRODNICZEGO AKADEMII im. JANA DŁUGOSZA w CZĘSTOCHOWIE NA LATA 2014-2020

STRATEGIA WYDZIAŁU MATEMATYCZNO-PRZYRODNICZEGO AKADEMII im. JANA DŁUGOSZA w CZĘSTOCHOWIE NA LATA 2014-2020 STRATEGIA WYDZIAŁU MATEMATYCZNO-PRZYRODNICZEGO AKADEMII im. JANA DŁUGOSZA w CZĘSTOCHOWIE NA LATA 2014-2020 I. CELE STRATEGICZNE W ZAKRESIE NAUKI I WDROŻEŃ Cel strategiczny 1 - Opracowanie i realizacja

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Agile Project Management

Agile Project Management Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...

Bardziej szczegółowo

SZKOLENIA SYNERGIAgroup

SZKOLENIA SYNERGIAgroup SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup

Bardziej szczegółowo

Metodyka wdrożenia. System Jakości ISO 9001

Metodyka wdrożenia. System Jakości ISO 9001 Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

ZARZĄDZANIE INNOWACJĄ

ZARZĄDZANIE INNOWACJĄ ZARZĄDZANIE INNOWACJĄ Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego PROJEKT ZARZĄDZANIE INNOWACJĄ PODSTAWOWE INFORMACJE skierowany do mikro, małych

Bardziej szczegółowo

Zarządzanie projektami. Porównanie podstawowych metodyk

Zarządzanie projektami. Porównanie podstawowych metodyk Zarządzanie projektami Porównanie podstawowych metodyk Porównanie podstawowych metodyk w zarządzaniu projektami PRINCE 2 PMBOK TENSTEP AGILE METODYKA PRINCE 2 Istota metodyki PRINCE 2 Project IN Controlled

Bardziej szczegółowo

PRINCE2 czy PMI? Czyli o wyŝszości Świąt Wielkanocnych, nad Świętami BoŜego Narodzenia 11 maja 2010. Autor: Jolanta Łabędzka-Benisz. www.omec.

PRINCE2 czy PMI? Czyli o wyŝszości Świąt Wielkanocnych, nad Świętami BoŜego Narodzenia 11 maja 2010. Autor: Jolanta Łabędzka-Benisz. www.omec. PRINCE2 czy PMI? Czyli o wyŝszości Świąt Wielkanocnych, nad Świętami BoŜego Narodzenia 11 maja 2010 Autor: Jolanta Łabędzka-Benisz www.omec.pl W A R S Z A W A R Z E S Z Ó W W R O C Ł A W 1 Agenda Wstęp

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Program ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji.

Program ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji. PROGRAMY 1. Program GROWTH- Stabilny i bezpieczny rozwój W wielu przypadkach zbyt dynamiczny wzrost firm jest dla nich dużym zagrożeniem. W kontekście małych i średnich firm, których obroty osiągają znaczne

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Opis Usług Portfel IT Consulting

Opis Usług Portfel IT Consulting Opis Usług Portfel IT Consulting Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07 tel. (+48) 22 630 66 55

Bardziej szczegółowo

Zarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK

Zarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK Zarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK Opis Szkolenie realizowane w ramach: Oferowane zajęcia umożliwiają uczestnikom poznanie najlepszych metod i narzędzi stosowanych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Wprowadzenie dosystemów informacyjnych

Wprowadzenie dosystemów informacyjnych Wprowadzenie dosystemów informacyjnych Projektowanie antropocentryczne i PMBoK Podejście antropocentryczne do analizy i projektowania systemów informacyjnych UEK w Krakowie Ryszard Tadeusiewicz 1 Właściwe

Bardziej szczegółowo

PODSTAWY ZARZĄDZANIA PROJEKTAMI

PODSTAWY ZARZĄDZANIA PROJEKTAMI Bogdan Miedziński PODSTAWY ZARZĄDZANIA PROJEKTAMI Dorocie żonie, wiernej towarzyszce życia 1 SPIS TREŚCI Wstęp................................................. 9 1. Zarządzanie projektami z lotu ptaka....................

Bardziej szczegółowo

Szkolenie 1. Zarządzanie projektami

Szkolenie 1. Zarządzanie projektami UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl

Bardziej szczegółowo

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Rodzaje audytu. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Rodzaje audytu audyt finansowy audyt operacyjny audyt wynagrodzeń audyt personalny audyt menedżerski audyt komunikacyjny

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Informacja ogólna Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Audytel o firmie Wartości Misja NIEZALEŻNOŚĆ i NEUTRALNOŚĆ TECHNOLOGICZNA Audytel to niezależna firma doradcza, nie pośrednicząca

Bardziej szczegółowo

OFERTA SZKOLEŃ BIZNESOWYCH

OFERTA SZKOLEŃ BIZNESOWYCH OFERTA SZKOLEŃ BIZNESOWYCH Przywództwo i zarządzanie zespołem Szkolenie z zakresu przywództwa, kompetencji liderskich i zarządzania zespołem. Podniesienie kompetencji zarządczych w zakresie przywództwa,

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W PROJEKTACH

ZARZĄDZANIE RYZYKIEM W PROJEKTACH ZARZĄDZANIE RYZYKIEM W PROJEKTACH według standardów PMI Poziom: podstawowy Lunch: wliczony w cenę Czas trwania: 2 dni Materiały szkoleniowe: wliczone w cenę Miejsce szkolenia: siedziba CRM S.A. Uzyskiwany

Bardziej szczegółowo

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie. Warszawa 8 maja 2013 r.

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie. Warszawa 8 maja 2013 r. Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO 50001 w Dzierżoniowie Warszawa 8 maja 2013 r. Efektywne zarządzanie energią jest jednym z warunków krytycznych do osiągnięcia

Bardziej szczegółowo

Spis treści. 00 Red. Spis tresci. Wstep..indd 5 2009 12 02 10:52:08

Spis treści. 00 Red. Spis tresci. Wstep..indd 5 2009 12 02 10:52:08 Spis treści Wstęp 9 Rozdział 1. Wprowadzenie do zarządzania projektami 11 1.1. Istota projektu 11 1.2. Zarządzanie projektami 19 1.3. Cykl życia projektu 22 1.3.1. Cykl projektowo realizacyjny 22 1.3.2.

Bardziej szczegółowo

SKUTECZNE ZARZĄDZANIE PROJEKTAMI. Przeznaczenie zajęć, podstawowe cele i korzyści dla studentów:

SKUTECZNE ZARZĄDZANIE PROJEKTAMI. Przeznaczenie zajęć, podstawowe cele i korzyści dla studentów: SKUTECZNE ZARZĄDZANIE PROJEKTAMI Przeznaczenie zajęć, podstawowe cele i korzyści dla studentów: Celem cyklu wykładów i ćwiczeń jest opanowanie wiedzy i praktycznych umiejętności w zakresie zarządzania

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

MANAGER CSR MODUŁY WARSZTATOWE

MANAGER CSR MODUŁY WARSZTATOWE MANAGER CSR MODUŁY WARSZTATOWE WARSZTAT C- A IDEA SPOŁECZNEJ ODPOWIEDZIALNOŚCI BIZNESU. PODSTAWY CSR. Skąd się wziął CSR? Historia społecznej odpowiedzialności biznesu. Koncepcja zrównoważonego rozwoju.

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Akademia menedżerów IT

Akademia menedżerów IT Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością

Bardziej szczegółowo

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Wsparcie narzędziowe zarządzania ryzykiem w projektach Wsparcie narzędziowe zarządzania ryzykiem w projektach Prezentacja dodatkowa: PMBOK a zarządzanie ryzykiem Podyplomowe Studia Menedżerskie erskie Zarządzanie projektami informatycznymi PMBOK a zarządzanie

Bardziej szczegółowo