COBIT 5 WHITE PAPER WSTĘP
|
|
- Sebastian Pluta
- 8 lat temu
- Przeglądów:
Transkrypt
1 COBIT 5
2 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za zgodą CTPartners S.A. Wykorzystanie fragmentów oraz danych w niej zawartych wymaga podania każdorazowo twórcy oraz źródła. Wszystkie opracowania i komentarze zawarte w niniejszym raporcie są wyrazem wiedzy oraz poglądów autorów i nie powinny być interpretowane inaczej.
3 2 Wstęp... 3 Historia COBIT... 4 Pryncypia COBIT Pryncypium 1: Zaspokajanie potrzeb interesariuszy... 5 Pryncypium 2: Objęcie całej organizacji... 7 Pryncypium 3: Zastosowanie pojedynczych zintegrowanych ram biznesowych... 8 Pryncypium 4: Umożliwianie holistycznego podejścia... 9 Pryncypium 5: Oddzielenie ładu informatycznego od zarządzania IT Publikacje COBIT COBIT 5 w praktyce O firmie CTPartners S.A Kompleksowa oferta... 14
4 3 WSTĘP Wraz ze wzrostem znaczenia rozwiązań informatycznych w budowaniu wartości biznesowej, kluczowe dla organizacji staje się zarządzanie IT oraz budowanie ładu informatycznego. Jest to sposób na zapewnienie optymalnego dopasowania ryzyka i wykorzystywanych zasobów organizacji, w tym zasobów i procesów IT, do oczekiwanych korzyści i celów całej organizacji. Kierunek ten związany jest z popularyzacją idei ładu informatycznego (ang. IT governance). Ład informatyczny w powiązaniu z zarządzaniem IT zasadniczo skupia się na dwóch płaszczyznach: zapewnienie dostarczania przez IT wartości właścicielom i interesariuszom organizacji oraz zapewnienie optymalnego i zbilansowanego funkcjonowania IT w kontekście realizacji celów organizacji. Pierwszy element uzyskiwany jest przez strategiczne dopasowanie IT do potrzeb otoczenia właścicielskiego i rynkowego, w którym działa organizacja. Drugi element jest osiągany przez wprowadzenie skutecznych procesów planowania, rozwoju i eksploatacji rozwiązań informatycznych oraz monitorowania realizacji celów organizacji. Obie płaszczyzny muszą być wspierane przez odpowiednie zasoby, struktury organizacyjne, ludzi, procesy i informacje oraz mierzone dla zapewnienia kontroli uzyskiwania wyników. COBIT 5 stanowi jedyne spójne ramy biznesowe (ang. business framework) w obszarze ładu informatycznego i zarządzania IT. Standard COBIT 5 zawiera pryncypia, dobre praktyki, narzędzia i modele analityczne służące do budowania ładu informatycznego oraz systemu zarządzania IT. Adaptacja COBIT 5 w organizacji wspiera maksymalizowanie wartości biznesowej związanej z wykorzystaniem rozwiązań informatycznych oraz propagowanie zaufania do tych rozwiązań. COBIT 5 (ang. Control OBjectives for Information and related Technology) pomaga organizacjom maksymalizować wartość biznesową związaną z wykorzystywaniem rozwiązań IT poprzez utrzymywanie równowagi pomiędzy dostarczanymi korzyściami, ryzykiem i zasobami. COBIT 5 promuje holistyczne podejście do ładu informatycznego (ang. IT governance) oraz zarządzania IT, wychodząc poza działy informatyczne, obejmując całość przedsiębiorstwa, w szczególności biorąc pod uwagę potrzeby nie tylko wewnętrznych, ale również zewnętrznych interesariuszy. COBIT 5 nie ogranicza się do działów informatycznych, ale obejmuje całą organizację. Jednym z założeń autorów COBIT 5 było stworzenie kompletnych ram obejmujących wszystkie zagadnienia związane z informatyką. Ram, które organizacje będą zgodnie ze swoimi potrzebami uzupełniały o standardy obszarowe, jak np. TOGAF w obszarze zarządzania architekturą korporacyjną czy ITIL w obszarze zarządzania usługami informatycznymi.
5 4 HISTORIA COBIT Autorem i właścicielem COBIT 5 jest stowarzyszenie ISACA zajmujące się zagadnieniami bezpieczeństwa, ryzyka, audytu, ładu, zarządzania w obszarze IT. Certyfikaty wydawane przez ISACA (m.in. CISA, CISM, CRISC, CGEIT) potwierdzają kompleksową wiedzę, umiejętności i doświadczenie ich posiadaczy oraz są powszechnie uznawane i cenione na całym świecie. Stowarzyszenie działa w 180 krajach i zrzesza ponad członków. Prace nad standardem COBIT rozpoczęły się w 1992 roku. Pierwszą wersję wydano cztery lata później. Koncentrowała się ona na audycie IT, a w kolejnych wersjach dodawano obszary kontroli, zarządzania oraz ładu informatycznego. Tworząc COBIT 5 ISACA postanowiła połączyć w jednym standardzie wiedzę wcześniej rozproszoną w różnych opracowaniach stworzonych i rozwijanych przez ISACA, przede wszystkim zawartą w COBIT 4.1, Val IT 2.0 oraz Risk IT, ale także w BMIS, ITAF i innych. COBIT 5 został opublikowany w 2012 roku.
6 5 PRYNCYPIA COBIT 5 COBIT 5 opiera się na pięciu kluczowych pryncypiach. Pryncypia te były fundamentem przy tworzeniu COBIT 5 i powinny stanowić podstawę budowy ładu informatycznego i zarządzania IT w organizacji. PRYNCYPIUM 1: ZASPOKAJANIE POTRZEB INTERESARIUSZY Podstawowym celem ładu korporacyjnego jest tworzenie wartości, co oznacza realizację korzyści czyli zaspokojenie potrzeb interesariuszy, przy optymalizacji wykorzystania zasobów oraz optymalizacji ryzyka. Korzyści mogą przyjmować różny kształt, np. mogą być finansowe zwłaszcza w przedsiębiorstwach komercyjnych lub polegać na stabilnym świadczeniu pewnych usług np. w administracji publicznej. Aby przełożyć korzyści biznesowe na rozwiązania IT COBIT 5 proponuje przyjąć podejście dekompozycji potrzeb interesariuszy i celów organizacji zobrazowane przez kaskadę celów. Prawo, rynek, technologia, strategia, etc. KROK 1 Potrzeby interesariuszy Osiąganie korzyści KROK 2 Optymalizacja ryzyka Optymalizacja zasobów Cele organizacji KROK 3 Cele związane z IT KROK 4 Rys. 1. Kaskada celów Cele czynników umożliwiających
7 6 Dekompozycja celów odbywa się w 4 krokach: KROK 1: Identyfikacja potrzeb interesariuszy w kontekście zewnętrznych i wewnętrznych czynników wpływających na organizację, takich jak np. zmiany prawne, otoczenie rynkowe, nowe technologie, zmiany strategii. KROK 2: Sformułowanie celów organizacji na podstawie potrzeb interesariuszy. KROK 3: Przełożenie celów organizacji na cele związane z IT. KROK 4: Przełożenie celów związanych z IT na cele czynników umożliwiających (ang. enablers) tworzenie wartości biznesowej w oparciu o rozwiązania IT (czynniki zostały opisane w pryncypium 4 w dalszej części dokumentu). COBIT 5 wspiera opisany powyżej proces. Zawiera generyczne listy celów organizacji, celów związanych z IT oraz celów czynników umożliwiających, a także mapowania między tymi poziomami celów. COBIT 5 pomaga sformułować wymienione cele również dzięki gotowym listom pytań do różnego rodzaju interesariuszy wewnętrznych i zewnętrznych.
8 7 PRYNCYPIUM 2: OBJĘCIE CAŁEJ ORGANIZACJI COBIT 5 traktuje ład informatyczny jako integralną część ładu korporacyjnego. Nie ogranicza się do działów IT, ale definiuje w całej organizacji (przedsiębiorstwie, instytucji) odpowiedzialności, role i zadania niezbędne do funkcjonowania ładu informatycznego oraz zarządzania informacją i rozwiązaniami IT. Tym samym COBIT 5 odwołuje się do całej organizacji w tym procesów biznesowych, usług i produktów - zarówno wewnętrznych, jak i zewnętrznych. Kluczowe role, aktywności oraz relacje warunkujące poprawne funkcjonowanie ładu informatycznego i zarządzania IT zostały przedstawione na Rys. 2. Właściciele, interesariusze Delegowanie Odpowiedzialność za decyzje Organizacja ładu informatycznego Wyznaczanie kierunku Monitorowanie Organizacja zarządzania IT Instruowanie i dopasowywanie Raportowanie Wykonawcy, operacje Rys. 2. Główne zależności organizacyjne w ładzie informatycznym i zarządzaniu IT
9 8 PRYNCYPIUM 3: ZASTOSOWANIE POJEDYNCZYCH ZINTEGROWANYCH RAM BIZNESOWYCH COBIT 5 w sposób kompletny pokrywa zagadnienia związane z rozwiązaniami oraz metodykami zarządzania IT. Jest to ujęcie wysokopoziomowe, zgodne z popularnymi standardami w poszczególnych obszarach funkcjonowania IT, takimi jak np. TOGAF dla architektury korporacyjnej czy ITIL dla zarządzania usługami informatycznymi. Tym samym można go traktować jako kompletne wysokopoziomowe ramy dla ładu informatycznego, które zgodnie z potrzebami organizacji uzupełnia się czerpiąc z bardziej specyficznych metodyk w konkretnych obszarach działania IT. Tym samym COBIT 5, jako taki stanowi ramy budowania ładu informatycznego i zarządzania IT, a jednocześnie może pełnić rolę integratora innych metodyk zarządzania IT. Główne standardy, ramy, metodyki i opisy dobrych praktyk wykorzystane w COBIT 5, równocześnie stanowiące potencjalne dobre uzupełnienie COBIT 5 w różnych obszarach funkcjonowania IT, zostały przedstawione na Rys. 3. Rys. 3 Rys. 3. Standardy i dobre praktyki wykorzystane w COBIT 5
10 9 PRYNCYPIUM 4: UMOŻLIWIANIE HOLISTYCZNEGO PODEJŚCIA Holistyczne (całościowe) zarządzanie IT i ładem informatycznym wymaga uwzględnienia różnych czynników warunkujących efektywność i skuteczność podejmowanych działań nazwanych w COBIT 5 czynnikami umożliwiającymi (ang. enablers). COBIT 5 definiuje 7 kategorii czynników umożliwiających i wspierających osiąganie celów wyznaczonych sobie przez organizację. Procesy Ludzie, umiejętności, kompetencje Usługi, infrastruktura, aplikacje Pryncypia, polityki, ramy Struktury organizacyjne Kultura, etyka, zachowanie Informacja Rys. 4. Kategorie czynników umożliwiających Dla poszczególnych kategorii czynników umożliwiających COBIT 5 określa wspólne generyczne grupy atrybutów i wytycznych dotyczących zarządzania czynnikami umożliwiającymi oraz mierzenia efektywności ich funkcjonowania w organizacji. Grupy te to: interesariusze podzieleni na wewnętrznych i zewnętrznych, cele pogrupowane na dotyczące jakości wewnętrznej, jakości dla otoczenia oraz dostępności i bezpieczeństwa, cykl życia planowanie, projektowanie, implementacja, używanie, monitorowanie, modyfikacja/usunięcie, dobre praktyki dotyczące działań oraz produktów wejściowych i wyjściowych.
11 10 COBIT 5 zawiera szereg wskazówek oraz dobrych praktyk dotyczących zarządzania poszczególnymi czynnikami umożliwiającymi. Każdemu z nich poświęcono osobny rozdział w głównej publikacji, a te szczególnie istotne zostały omówione w dedykowanych pozycjach książkowych.
12 11 PRYNCYPIUM 5: ODDZIELENIE ŁADU INFORMATYCZNEGO OD ZARZĄDZANIA IT COBIT 5 zwraca uwagę na precyzyjne rozróżnianie ładu informatycznego (ang. governance) od zarządzania IT (ang. management). Każdy z tych obszarów ma swoją specyfikę: inne działania wymagające innych struktur organizacyjnych, służące innym celom. COBIT 5 definiuje te obszary w następujący sposób: Ład informatyczny zapewnia, że potrzeby interesariuszy są analizowane w celu ustalenia sposobu realizacji celów, które powinny być zbilansowane i uzgodnione w organizacji; ustawia kierunek działań poprzez ich priorytetyzację oraz podejmowanie decyzji; monitoruje efektywność oraz zgodność z przyjętymi kierunkami i celami działań. Zarządzanie IT planuje, buduje, eksploatuje rozwiązania IT oraz monitoruje działania pod kątem zapewnienia osiągnięcie celów organizacji wyznaczonych przez ład informatyczny. Powyższe definicje operują językiem działań. Jednocześnie najwyraźniej różnicę między jednym a drugim obszarem ilustruje model procesów COBIT 5 ściśle rozdzielając procesy ładu informatycznego (5 procesów) od procesów zarządzania IT (32 procesy).
13 12 PUBLIKACJE COBIT 5 Rodzina produktów COBIT 5 obejmuje szereg publikacji dotyczących czynników umożliwiających oraz sposobu zastosowania COBIT 5 w praktyce. COBIT 5: A Business Framework for the Governance and Management of Enterprise IT PRZEWODNIKI DLA COBIT CZYNNIKÓW 5 Implementation UMOŻLIWIAJĄCYCH PRZEWODNIKI DLA PROFESJONALISTÓW COBIT 5 for Information Security COBIT 5 COBIT 5: Enabling Processes for Assurance COBIT 5: Enabling Information COBIT 5 for Risk COBIT 5 Implementation COBIT 5 for Information Security COBIT 5 for Assurance COBIT 5 for Risk COBIT 5 Środowisko współpracy on-line Rys. 5. Główne produkty COBIT 5
14 13 COBIT 5 W PRAKTYCE COBIT 5 pomaga organizacjom z różnych sektorów, o różnej wielkości: uzyskać najwyższej jakości informacje w procesach i rozwiązaniach IT w celu podejmowania kluczowych decyzji biznesowych, osiągać strategiczne cele oraz realizować korzyści biznesowe poprzez efektywne i innowacyjne wykorzystanie IT, osiągać doskonałość operacyjną dzięki optymalnemu zastosowaniu technologii IT, zarządzać ryzykiem związanym z IT, poprawiać bezpieczeństwo w obszarze IT, optymalizować koszty IT, dostosowywać się do wymagań prawnych oraz kontraktowych w obszarze IT. Podstawowym zastosowaniem COBIT 5 jest budowa i doskonalenie w organizacji ładu informatycznego. Ponadto standard COBIT 5 można wykorzystać m.in. w następujących obszarach i przedsięwzięciach: budowa/aktualizacja strategii IT dostosowanej do celów i potrzeb biznesowych, rozwój struktury organizacyjnej i przypisanie kluczowych odpowiedzialności związanych z zarządzaniem i rozwiązaniami IT, redukcja kosztów poprzez zapewnienie spójności działań i rozwiązań po stronie IT oraz biznesu, tworzenie uzasadnienia biznesowego dla projektów w obszarze ładu informatycznego i zarządzania IT oraz zarządzanie takimi projektami, formalne audyty procesów IT, przeglądy i budowa dojrzałości procesów IT ukierunkowane na identyfikację pożądanych usprawnień i realizację celów organizacji.
15 14 O FIRMIE CTPARTNERS S.A. CTPartners S.A. jest polską firmą szkoleniowo-doradczą, obecną na rynku od 2000 roku, należącą do Grupy Kapitałowej Infovide-Matrix. Jest liderem polskiego rynku usług szkoleniowych i doradczych dostarczającym usługi dla menedżerów i specjalistów w organizacjach opartych na wiedzy. Jako akredytowany partner międzynarodowych organizacji świadczy usługi oparte na światowych standardach m.in.: ITIL, Lean IT, Devops, PRINCE2, PMBOK Guide, HDI, ISTQB, MSP, Agile Project Management, SCRUM, ISO, TOGAF 9, COBIT. W profesjonalny sposób zajmuje się: organizacją i prowadzeniem programów szkoleniowych, przeglądami i audytami organizacji IT, tworzeniem kompletnych rozwiązań IT, coachingiem, zarządzaniem projektami, wyborem narzędzi informatycznych. KOMPLEKSOWA OFERTA ŁAD PROJEKTOWY (SPÓJNE ZARZĄDZANIE PROJEKTAMI, PROGRAMAMI I PORTFELAMI) (PRINCE2, MSP, PMBOK, STANDARDY PMI, AGILE, SCRUM) ARCHITEKTURA BIZNESU I IT (TOGAF 9, COBIT, BISL, OBASHI) USŁUGI IT (ITSM) (ITIL, HDI, ISO 20000, LEAN IT, DEVOPS) BEZPIECZEŃSTWO INFORMACJI (ISO 27001, ISO 22301, ISO 31000, CISA) Zarządzanie Inicjatywami Metody tradycyjne i zwinne Kompetencje dla realizacji ładu projektowego Zarządzanie Zasobami Architektura korporacyjna Dopasowanie IT do strategii Biznesowej Digitalizacja Biznesu Wsparcie transformacji IT Architektura Rozwiązań IT Analiza biznesowa Usługi IT i umowy SLA Wsparcie użytkowników Procesy IT Wskaźniki efektywności IT Transformacja Lean IT Integracja rozwoju i utrzymania Zarządzanie wiedzą Bezpieczeństwo informacji Ciągłość działania Zarządzanie Ryzykiem Dane osobowe Zarządzanie Informacją SZKOLENIA AUDYTY/PRZEGLĄDY NARZĘDZIA SYMULACJE BIZNESOWE DORADZTWO ZARZĄDZANIE SUCCESS FEE
16 15 ul. Gottlieba Daimlera 2 t Warszawa f ctpartners@ctpartners.pl
AGILE PROJECT MANAGEMENT
AGILE PROJECT MANAGEMENT Agile Project Management oparte jest o metodę DSDM Atern (Dynamic Systems Development Method) najstarsze (1995r.) z usystematyzowanych podejść typu Agile na świecie. 1 CTPartners
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoCOBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,
Bardziej szczegółowoISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bardziej szczegółowoZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Bardziej szczegółowoZarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoPodstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Bardziej szczegółowoŁAD KORPORACYJNY I PROJEKTOWY WHITE PAPER
ŁAD KORPORACYJNY I PROJEKTOWY Ład projektowy - spójne i skoordynowane zarządzanie przez projekty na trzech poziomach: zarządzania portfelem, zarządzania programem i zarządzania projektem. 1 CTPartners
Bardziej szczegółowoZarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Bardziej szczegółowoISTOTNYCH. o COBIT 5
ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoPodstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bardziej szczegółowoZARZĄDZANIE MARKĄ. Doradztwo i outsourcing
ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:
Bardziej szczegółowodr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS
Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie
Bardziej szczegółowoDlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej
Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoZarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoNowa specjalność Zarządzanie badaniami i projektami Research and Projects Management
Nowa specjalność Zarządzanie badaniami i projektami Research and Projects Management Kierunek: Informatyka i Ekonometria, WIiK Studia stacjonarne/niestacjonarne II stopnia Potrzeby kształcenia specjalistów
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoProwadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Bardziej szczegółowoŁad w organizacji metodyki, praktyki
Ład w organizacji metodyki, praktyki Autor: Grzegorz Poręcki D06/06/2017 Warszawa Agenda Wprowadzenie Wybrane metodyki, praktyki, ramy Wdrażanie ładu Oferta OMEC Ład w organizacji Ład - porządek, przejrzystość,
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoWartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013
Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoZarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
Bardziej szczegółowoPODEJŚCIE STRATEGICZNE >>
Nasze wartości oraz niniejszy Kodeks Współpracy z Interesariuszami są przewodnikiem w zakresie naszych zasad i naszych zachowań. Odbieramy zaangażowanie Interesariuszy jako związek równych sobie oparty
Bardziej szczegółowoSzkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015
Strona 1 Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015 Strona 2 1. Wprowadzenie Zgodnie z regulaminem Międzynarodowej Organizacji Normalizacyjnej (ISO) normy dla systemów zarządzania (MSS)
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoModel referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Bardziej szczegółowoCharakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000
Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz
Bardziej szczegółowoUsługi i rozwiązania IT dla biznesu
Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty
Bardziej szczegółowoAgile Project Management WHITEPAPER
1 Wstęp... 2 Historia... 2 DSDM ATERN... 3 Agile w zarządzaniu projektami... 4 Szkolenia i certyfikacja... 6 Certyfikaty Agile Project Management Foundation i Practitioner... 6 Szkolenie Agile Project
Bardziej szczegółowoSzkolenie 2. Zarządzanie programami
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoDopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoZarządzanie Projektami zgodnie z PRINCE2
Zarządzanie Projektami zgodnie z PRINCE2 Opis Metodyka PRINCE2 powstała na bazie doświadczeń z wielu lat dobrych praktyk zarządzania projektami. Metodyka ta oferuje elastyczne i łatwe do adaptacji podejście
Bardziej szczegółowoPoddziałanie 2.1.2, typ projektu 2. Wykaz usług
Poddziałanie 2.1.2, typ projektu 2 Wykaz usług 1. Usługi doradcze świadczone na rzecz MŚP Nazwa usługi 1.1. Doradztwo w zakresie strategii: 1.1.1. Opracowanie analizy sytuacji przedsiębiorstwa 1.1.2. Opracowanie
Bardziej szczegółowoWsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?
Bardziej szczegółowoMetodyki zarządzania projektami PRINCE2
Metodyki zarządzania projektami PRINCE2 Zarządzanie projektem Kontroluj Planuj Monitoruj Deleguj 6 aspektów efektywności projektu Koszty Terminy Jakość Zakres Ryzyko Korzyści 4 zintegrowane elementy metodyki
Bardziej szczegółowoArchitektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Bardziej szczegółowoSzczegółowy plan szkolenia
Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia
1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów
Bardziej szczegółowoSzkolenie Zarządzanie Ryzykiem. Informator
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl
Bardziej szczegółowoTRENING KOMPETENCJI MENEDŻERSKICH
TRENING KOMPETENCJI MENEDŻERSKICH Przykładowy program szkolenia Dzień Sesja 1: Wprowadzenie do zarządzania strategicznego Definicje i podstawowe terminy z zakresu zarządzania strategicznego Interesariusze
Bardziej szczegółowoDoradztwo transakcyjne
Doradztwo transakcyjne BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance Maksymalizacja korzyści
Bardziej szczegółowoDopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Bardziej szczegółowoPryncypia architektury korporacyjnej
Pryncypia architektury korporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH E-mail: sobczak@sgh.waw.pl Plan prezentacji Czym
Bardziej szczegółowoSTANOWISKO IIA DLACZEGO ZGODNOŚĆ MA ZNACZENIE
STANOWISKO IIA DLACZEGO ZGODNOŚĆ MA ZNACZENIE Wstęp Audyt wewnętrzny jest przeprowadzany w różnych środowiskach prawnych i kulturowych, w organizacjach różniących się pod względem rodzaju działalności,
Bardziej szczegółowoPRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT
PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO
Bardziej szczegółowoRyzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Bardziej szczegółowoRola technologii w strategicznych transformacjach organizacji. Borys Stokalski
Rola technologii w strategicznych transformacjach organizacji Borys Stokalski 2011 Wiodący dostawca usług doradczych i rozwiązań IT w Polsce Połączenie doświadczenia i wiedzy ekspertów branżowych i technologicznych
Bardziej szczegółowoStudia podyplomowe w zakresie zarządzanie projektami Project Management
Program Studiów podyplomowych w zakresie zarządzanie projektami Project Management Ogólna charakterystyka studiów podyplomowych Wydział prowadzący studia podyplomowe: Nazwa studiów podyplomowych: Nazwa
Bardziej szczegółowoCele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa
Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoIV Opis przedmiotu zamówienia:
IV Opis przedmiotu zamówienia: Przedmiotem zamówienia jest na zakup eksperckiej usługi informatycznej w ramach której Zamawiający będzie miał zapewniony dostęp, przez okres jednego roku (tj. 12 miesięcy
Bardziej szczegółowoOutsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012
2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania
Bardziej szczegółowoZarządzanie projektem prawnym w praktyce
Zarządzanie projektem prawnym w praktyce Program 2 dniowy Po raz pierwszy kompleksowe szkolenie dla prawników Definiowanie, planowanie i skuteczna realizacja w pracy prawnika Terminy: Wrocław, 6-7 grudnia
Bardziej szczegółowoZarządzanie projektami. Porównanie podstawowych metodyk
Zarządzanie projektami Porównanie podstawowych metodyk Porównanie podstawowych metodyk w zarządzaniu projektami PRINCE 2 PMBOK TENSTEP AGILE METODYKA PRINCE 2 Istota metodyki PRINCE 2 Project IN Controlled
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoAgile Project Management
Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...
Bardziej szczegółowoSTRATEGIA WYDZIAŁU MATEMATYCZNO-PRZYRODNICZEGO AKADEMII im. JANA DŁUGOSZA w CZĘSTOCHOWIE NA LATA 2014-2020
STRATEGIA WYDZIAŁU MATEMATYCZNO-PRZYRODNICZEGO AKADEMII im. JANA DŁUGOSZA w CZĘSTOCHOWIE NA LATA 2014-2020 I. CELE STRATEGICZNE W ZAKRESIE NAUKI I WDROŻEŃ Cel strategiczny 1 - Opracowanie i realizacja
Bardziej szczegółowoWdrożony i certyfikowany Zintegrowany System Zarządzania zgodny z normami: ISO 9001, ISO 14001, PN-N-18001.
Systemy zarządzania Dobrze zaprojektowane i spójne procesy zarządcze i operacyjne Grupy Kapitałowej ukierunkowane są na zagwarantowanie oczekiwanej jakości oferowanych przez nas produktów i usług, ochronę
Bardziej szczegółowoDYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI
DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych
Bardziej szczegółowoJednolity Model Zarządzania Portfelami
Jednolity Model Zarządzania (The Unified Portfolio Management Model, UPMM) Stanisław Gasik Referat pierwotnie prezentowany w ramach PMI Global Congress North America, październik 2007, Atlanta Rodzaje
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoTematy prac magisterskich Rok akademicki 2013/2014
Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia
Bardziej szczegółowoZarządzanie projektem prawnym w praktyce
Zarządzanie projektem prawnym w praktyce Po raz pierwszy kompleksowe szkolenie dla prawników Definiowanie, planowanie i skuteczna realizacja w pracy prawnika Prawnik = project manager Świadczenie usług
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoZARZĄDZANIE INNOWACJĄ
ZARZĄDZANIE INNOWACJĄ Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego PROJEKT ZARZĄDZANIE INNOWACJĄ PODSTAWOWE INFORMACJE skierowany do mikro, małych
Bardziej szczegółowoOrganizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią
Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią Marek Bieniasz Sławomir Umpirowicz Piotr Miszewski Kraków, 10 13 września 2012 Plan prezentacji Informacje
Bardziej szczegółowoMetodyka wdrożenia. System Jakości ISO 9001
Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach
Bardziej szczegółowoW jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016
W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 Prelegenci C&F Ponad 15 lat doświadczenia w prowadzeniu złożonych
Bardziej szczegółowoAudyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Bardziej szczegółowoPRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów
Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych
Bardziej szczegółowoSPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa
SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa Opiekun specjalności: Prof. dr hab. inż. Marian Hopej Absolwent Specjalności Zarządzanie Procesami Przedsiębiorstwa jest przygotowany do pełnienia funkcji
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa
Bardziej szczegółowoZarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK
Zarządzanie projektami - narzędzia, software, dokumentacja, metodyka PMBOK Opis Szkolenie realizowane w ramach: Oferowane zajęcia umożliwiają uczestnikom poznanie najlepszych metod i narzędzi stosowanych
Bardziej szczegółowoWarsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Bardziej szczegółowoSkrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.
Bardziej szczegółowoProgram ten przewiduje dopasowanie kluczowych elementów biznesu do zaistniałej sytuacji.
PROGRAMY 1. Program GROWTH- Stabilny i bezpieczny rozwój W wielu przypadkach zbyt dynamiczny wzrost firm jest dla nich dużym zagrożeniem. W kontekście małych i średnich firm, których obroty osiągają znaczne
Bardziej szczegółowoEksperci Centrum Organizacji Szkoleń i Konferencji SEMPER serdecznie zapraszają do udziału w szkoleniu: Opis szkolenia:
Eksperci serdecznie zapraszają do udziału w szkoleniu: Zarządzanie procesami biznesowymi - efektywne warsztaty praktyczne. Uczestnicy w ramach szkolenia pracują nad własnym procesem, w którym wykorzystują
Bardziej szczegółowoProjekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF. Tomasz Turski 26.05.2011
Projekt architektury systemów informatycznych Uniwersytetu Warszawskiego w oparciu o metodykę TOGAF Tomasz Turski 26.05.2011 Plan prezentacji Architektura korporacyjna Frameworki Pryncypia Metodyka TOGAF
Bardziej szczegółowoCompuware Changepoint. Portfolio Management Tool
Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoPoniższy program może być skrócony do 1 dnia lub kilkugodzinnej prezentacji.
ZARZĄDZANIE PROJEKTAMI JAK ZAKOŃCZYĆ PROJEKT Z SUKCESEM Beata Kozyra 2018 2 dni Poniższy program może być skrócony do 1 dnia lub kilkugodzinnej prezentacji. Każdy projekt musi mieć cel, który można zmierzyć,
Bardziej szczegółowoProjekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy
Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Projekt
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowowięcej niż system HR
więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem
Bardziej szczegółowoSZKOLENIA SYNERGIAgroup
SZKOLENIA SYNERGIAgroup Efektywne zarządzanie Twoją Organizacją SZKOLENIE: Audytor wewnętrzny systemu zarządzania jakością ISO 9001 - uzyskaj nowe kwalifikacje i zdobądź wiedzę praktyczną SYNERGIAgroup
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoPolityka biznesu społecznie odpowiedzialnego (CSR)
Polityka biznesu społecznie odpowiedzialnego (CSR) w PKP CARGO CONNECT Sp. z o.o. 2018 Spis treści Wstęp..3 Obszary zarządzania biznesem społecznie odpowiedzialnym w PKP CARGO CONNECT Sp. z o.o...4 Korzyści
Bardziej szczegółowoDevOps w duecie. Autorzy: Cezary Krzemiński Dariusz Puchalak
Autorzy: Cezary Krzemiński Dariusz Puchalak O nas Specjalizujemy się w zagadnieniach zarządzania: projektami, programami, portfelami, ryzykiem, zmianą i usługami IT. Blisko 10 lat szkolimy, doradzamy i
Bardziej szczegółowoBOC dla KJUF Podsumowanie warsztatów 17-18 listopada 2011
BOC dla KJUF Podsumowanie warsztatów 17-18 listopada 2011 Grupa BOC Profil firmy BOC Założona w 1995 roku Wywodzi się z grupy BPMS Uniwersytetu Wiedeńskiego Obecnie ponad 150 pracowników w 7 krajach europejskich
Bardziej szczegółowo