Wdrażanie i eksploatacja systemów informatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wdrażanie i eksploatacja systemów informatycznych"

Transkrypt

1 Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania infrastrukturą informatyczną. Główne założenia: Wykorzystuje Kluczowe wskaźniki wiadomości (ang. Key Performance Indicators) Realizacja procesów jest raportowana i poddawana audytowi Podmioty zaangażowane w procesy mają definiowane role i określone zakresy obowiązków Usługa (ang. Service) według ITIL to sposób dostarczenia klientowi wartośći, które umożliwi mu zrealizowanie jego celów poprzez uzyskanie konkretnych rezultatów; powinna być kompleksowa (jeden podmiot odpowiada za całość jej realizacji) oraz powinna być dostarczana w rozsądnym koszcie Uczestnicy procesów dostarczania usług: odbiorca usługi, dostawca usługi, właściciel usługi, użytkownik, dostawca zewnętrzny/poddostawca Dwa kluczowe obszary: Service Support i Service Delivery Fazy cyklu życia usługi: o Strategia usług o Projektowanie usług o Przekazanie usług o Eksploatacja usług o Ustawiczne doskonalenie usług Eksploatacja usług faza cyklu życia usług w trakcie której wykonywane są procesy koordynacji i realizacji działań związanych z dostarczeniem odbiorcy usług IT na poziomie uzgodnionym w umowie. Zdefiniowane są następujące procesy wspierające eksploatację usług w środowisku produkcyjnym: Zarządzanie incydentami o realizowane w sytuacjach awaryjnych, zgłaszanych przez Odbiorcę usługi; o Incydent to zdarzenie powodujące lub mogące spowodować przerwę w dostarczeniu usług 1

2 o cel procesu to jak najszybsze przywrócenie dostępu usługi oraz zarejestrowanie incydentu w bazie w celu jego wykorzystania w fazie Ustawicznego doskonalenia usług o Help Desk / Service Desk jednostka przyjmująca zgłoszenia o incydentach, priorytetyzująca je i obsługująca z wykorzystaniem procedur naprawy o baza wiedzy stworzona w procesie Zarządzania wiedzą (faza Przekazania usług) Zarządzanie zdarzeniami o wykrywa zdarzenia, generuje i wykrywa powiadomienia o ich wystąpieniu o tzw. aktywne monitorowanie pracy systemu o dostarcza mechanizmów wczesnego i automatycznego wykrywania incydentów o stanowi bazę do automatycznego monitorowania systemu (częściowa eliminacja człowieka, zwiększenie szybkości reakcji na zdarzenia) Realizacja wniosków o obsługa Wniosków usług od użytkowników usług i kierowanych do dostawcy usług o umożliwia wnioskowanie o zmiany lub o nowe usługi i parametry o pozwala na zarządzanie wnioskami, ich zatwierdzanie i organizację ich realizacji o wnioski mogą powodować działania w różnych procesach i fazach Zarządzanie uprawnieniami dostępu o wspomaganie ochrony informacji (przyznawanie uprawnień dostępu do usług) o autoryzacja i autentykacja użytkowników o śledzenie dostępu Zarządzanie problemami o zapobiega powstawaniu incydentów i minimalizacji ich skutków o uruchamiany, gdy incydent nie został obsłużony przez proces Zarządzanie incydentami o tworzone są procedury naprawcze (dodane potem do bazy wiedzy dla Zarządzanie incydentami) 2

3 ITIL ITIL (ang. Information Technology Infrastructure Library) to metodyka zarządzania infrastrukturą informatyczną. Jest to biblioteka dobrych praktyk określająca sposoby postępowania dotyczącego efektywnego świadczenia usług informatycznych. Praktyki te dotyczą: redukcji kosztów działania wydajnej komunikacji relacji z klientem zarządzania jakością i ciągłego doskonalenia organizacji. Model ITIL jest modelem procesowym, skoncentrowanym na usługach. Proces wg ITIL jest usystematyzowanym zbiorem czynności posiadającym zdefiniowane wejścia oraz wyjścia. Proces powinien być definiowany przez podejmowane w odpowiedniej kolejności czynności / akcje a także reakcje na określone zdarzenia. Powinien mieć on też odpowiednie wyniki i odbiorców. Biblioteka ITIL opiera swoje działanie na zarządzaniu cyklem życia usług. Usługa (ang. Service) według ITIL to sposób dostarczenia klientowi wartości, która umożliwi mu zrealizowanie jego celów poprzez uzyskanie konkretnych rezultatów; powinna 3

4 być kompleksowa (jeden podmiot odpowiada za całość jej realizacji) oraz powinna być dostarczana w rozsądnym koszcie. ITIL wyróżnia fazy cyklu życia usługi: Strategia usług zawiera sposób określenia i analizy potrzeb klienta Projektowanie usług określa sposoby projektowania i modyfikacji usług Przekazanie usług zawiera wskazówki dotyczące wprowadzania nowych usług w środowisku produkcyjnym oraz zmieniania istniejących w tym sposobów ich walidacji i oceny Eksploatacja usług opisuje działania i procesy przydatne do zapewnienia wymaganej jakości usług Ustawiczne doskonalenie usług określa sposoby oceny i poprawy jakości usług i powiązanych procesów Istotnym elementem biblioteki ITIL jest tzw. Portfel usług. Jest on częścią bazy Systemu Zarządzania Wiedzą o Usługach. Zawiera on: Zbiór usług planowanych zawierający usługi projektowane lub będące w fazie koncepcyjnej Katalog usług SLA zawierający usługi działające, będące w fazie eksploatacji (jedyna część widoczna dla odbiorców usług) Service Level Agreement, SLA (ang.) - umowa utrzymania i ulepszania poziomu jakości świadczonych usług informatycznych zawierana między klientem a usługodawcą. Obejmuje ona: uzgodnienia, monitorowanie usługi, raportowanie, przegląd osiąganych wyników. Podstawą SLA jest utworzenie katalogu świadczonych usług, który zawiera zdefiniowane i pogrupowane hierarchicznie usługi. Tworzone jest tzw. drzewo zależności, które na górze ma usługi świadczone dla biznesu, poniżej wspierające je usługi, kolejny poziom to infrastruktura oraz sieć. Na podstawie tak sprecyzowanych definicji usług określa się ich parametry. Usługi wycofane z działania Dla usług tworzonych, modyfikowanych i wycofywanych tworzone są tzw. pakiety projektu usługi (ang. Service Design Package, SDP). Są to dokumenty zawierające aspekty projektowania usługi, wymagania dotyczące każdego z etapów cyklu jej życia, oceny jej gotowości do realizacji oraz jej kryteria i miary odbioru. ITL wyróżnia dwie grupy procesów: Service Support oraz Service Delivery. Zbiór Service Support zawiera procesy służące do zapewnienia dostępności i odpowiedniego poziomu wydajności systemów informatycznych. Są to: Obsługa zgłoszeń użytkownika (ang. Service desk) Zarządzanie incydentami (ang. Incident management), Zarządzanie problemami (ang. Problem management), Zarządzanie konfiguracją (ang. Configuration management), Zarządzanie zmianą (ang. Change management), Zarządzanie wersją (ang. Release management). 4

5 Obsługa zgłoszeń użytkownika (ang. Service desk) oparta jest o punkt kontaktu organizacji świadczącej usługi a użytkownikiem. Jej rolą jest poprawa jakości świadczonych usług. Należą do niej: Przyjmowanie zgłoszeń od użytkowników Rozpoznanie i zbieranie informacji o problemach i incydentach (incydent rozumiany jest jako każde zdarzenie nie zaliczające się do normalnego działania usługi, powodujące przerwę w dostarczaniu usługi lub obniżenie jej jakości) Rozwiązywanie prostych problemów i skarg (w założeniu ok. 80% zgłoszeń) Przekazywanie poważniejszych incydentów do grup wsparcia wyższych poziomów Monitorowanie prac nad rozwiązaniem problemów oraz powiadamianiem użytkowników o przeprowadzonych działaniach. Zarządzanie incydentem (ang. Incident management) to proces obsługi awarii i przywrócenia sprawności działania i dostępności systemu. Powiązany jest on silnie z Service desk. Zarządzanie incydentem składa się z kilku etapów: Rozpoznanie i udokumentowanie awarii znajdowane przez usługodawcę lub też klienta. Na tym etapie istotne jest zgromadzenie jak największej ilości informacji dotyczących incydentu. Pomogą one w szybkiej identyfikacji błędu i jego naprawie. Klasyfikacja i wstępna pomoc Incydenty powinny być klasyfikowane pod kątem priorytetu, obszaru (zasięgu) działania oraz rodzaju. Prostsze do rozwiązania problemy są dzięki temu pokonywane szybko, na pierwszym poziomie wsparcia. Poważniejsze awarie są przekazywane na wyższe poziomy wsparcia. Każdy z zespołów wsparcia powinien mieć ściśle wyznaczone granice odpowiedzialności. Analiza awarii i określenie jej przyczyny Faza pracochłonna polegająca na określeniu źródeł napotkanego problemu. Implementacja rozwiązania usuwanie przyczyny problemu powinno się odbywać zgodnie z ujednoliconymi procedurami zapewniającymi minimalizację ryzyka wpływu zmian na inne części systemu. Zamknięcie incydentu sprawdzenie, czy awaria została usunięta w całości. W przypadku wykrycia dalszych nieprawidłowości awaria wraca do fazy analizy. Śledzenie i komunikacja - Rozwiązanie jest monitorowane i odpowiednio dokumentowane. Opracowanie tych informacji będzie przydatne w przyszłości, jeśli wystąpi podobny problem. Zarządzanie problemem (ang. Problem management) jest procesem, który odpowiada za zlokalizowanie przyczyny powstania incydentu oraz za przywrócenie systemowi pełnej sprawności. Do jego zadań należą: Rozwiązywanie problemów oraz z określeniem ich priorytetów Proaktywne identyfikowanie i rozwiązywanie problemów 5

6 Definiowanie stałych, systemowych rozwiązań wspomagających usuwanie incydentów w przyszłości Zasilanie Bazy Wiedzy informacjami o problemach i sposobach ich rozwiązania Zarządzanie konfiguracją (ang. Configuration management) związane jest z działaniem całego systemu. Działa ono we współpracy z Bazą Danych Zarządzania Konfiguracją, która zawiera szczegóły konfiguracji poszczególnych elementów oraz ich wzajemnych powiązań. Takie podejście wspomaga proces Zarządzania wersją oraz przyczynia się do poprawy bezpieczeństwa. Zgromadzone informacje umożliwią także analizę trendów i ich wpływu na pojawianie się problemów i zmian. Zadania tego procesu to: Kontrola zasobów systemu Identyfikacja i opis wszystkich elementów konfiguracji Wspomaganie procesów Zarządzania incydentem, problemem, zmianą, wersją Kontrola sprawdzająca, czy aktualne elementy konfiguracji są autoryzowane i rejestrowane w bazie danych. Zarządzanie zmianą (ang. Configuration management) to proces odpowiedzialny za tworzenie i wdrażanie metod i procedur dotyczących skutecznego zarządzania zmianami i minimalizacji ryzyka ich przeprowadzania. Do zadań tego procesu należą: Inicjacja zmian i rejestracja tzw. wniosku o zmianę (RFC Request for Change) Oszacowanie kosztów, korzyści oraz ryzyka proponowanych zmian Tworzenie, testowanie i implementacja zmian Minimalizacja niekorzystnego wpływu zmian na inne usługi Zarządzanie wersją (ang. Release management) to proces wspomagający zmianę zakresu systemu z uwzględnieniem aspektów technicznych oraz nie-technicznych. Proces ten wykorzystuje się do przeprowadzania dużych zmian sprzętu, wprowadzania nowych wersji oprogramowania oraz całych grup zmian. Proces ten współpracuje z procesami Zarządzania konfiguracją oraz Zarządzania zmianą. Planowanie i nadzorowanie wdrożeń nowych wersji oprogramowania i sprzętu Śledzenie wdrożonych/zmienionych elementów w bazie danych konfiguracji, w tym redukcja ryzyka użycia sprzętu słabej jakości lub nieautoryzowanego oprogramowania Poprawa jakości usług i minimalizacja zakłóceń Zapis danych do biblioteki stosowanego oprogramowania oraz magazynu stosowanego sprzętu Drugą grupę procesów ITIL stanowi Service Delivery. Zawiera on procesy wspomagające zabezpieczanie usług świadczonych użytkownikom systemów. Procesy te to: Zarządzanie ciągłością usługi (ang. IT services continuity management), Zarządzanie dostępnością (ang. Availability management), 6

7 Zarządzanie pojemnością (ang. Capacity management), Zarządzanie poziomem usług (ang. Services level management), Zarządzanie finansami usługi (ang. Financial management of IT services). Zarządzanie ciągłością usługi (ang. Continuity management) jest procesem, który odpowiada za przywracanie świadczenia usługi w określonym, wymaganym czasie. Do zadań procesu należą: Opracowanie planu przywrócenia IT Redukcja przerw w dostarczaniu usługi oraz przywrócenie usług zgodnie z określonymi priorytetami Redukcja wpływu zagrożeń, wzrost zaufania klientów i wiarygodności Analiza i zarządzanie ryzykiem Zarządzanie dostępnością (ang. Availability management) jest procesem, który zapewnia dostępność usług w momentach, kiedy użytkownik ich potrzebuje. W szczególności obejmuje określenie wymaganego czasu dostępności systemu oraz analizę wymogów infrastruktury IT. Najważniejsze zadania to: Optymalizacja dostępności w tym monitoring i raportowanie elementów SI Określanie wymagań dostępności oraz definiowanie jego poziomów Zbieranie i magazynowanie danych o dostępności i potrzebach klientów Zarządzanie pojemnością (ang. Capacity management) to proces zapewniający, że zasoby systemu spełniają rosnące wymagania biznesowe klienta w sposób możliwie oszczędny czasowo i kosztowo. Zadania tego procesu to: Monitoring wydajności i wykorzystania usług Planowanie rozwoju potrzeb, przewidywanie koniecznych rozszerzeń zasobów, wcześniejsze planowanie koniecznych zakupów Zwiększanie oszczędności i lepsze dopasowanie usług do wymogów Zarządzanie poziomem usług (ang. Service level management) jest procesem obejmującym określanie, monitoring i nadzór merytoryczny nad poziomem dostarczania usług oraz komunikacji pomiędzy klientem a dostawcą usług. Działanie tego procesu pozwala na utrzymanie jakości usług. Związane jest także z analizowaniem umów i inicjowanie działań w celu poprawy nieakceptowanego poziomu jakości usług. Poziom usług definiowany jest przede wszystkim przez odbiorcę. Definiowaniem usług zajmuje się dostawca. Zadania w tym procesie: Negocjowanie i ustalanie parametrów usług Pomiary i raportowanie parametrów usług Przeglądy umów dotyczących parametrów usług pomiędzy klientem a dostawcą, usług wewnętrznych oraz zewnętrznych Monitoring poziomu usług i identyfikacja słabych obszarów Utrzymywanie katalogu usług Zarządzanie finansowe (ang. Financial management) to proces odpowiedzialny za narzędzia wspomagające zarządzanie zasobami IT oraz zasobami finansowymi z nimi związanymi. Do zadań tego procesu zalicza się: Obliczanie wydatków związanych z usługami 7

8 Kontrola i zarządzanie budżetem (docelowo: redukcja i optymalizacja kosztów) Wspieranie decyzji o inwestycjach i przewidywanych wydatkach Analiza wydatków na usługi oraz porównanie ich z alternatywnymi ofertami innych dostawców ITIL nie zapewnia gotowych procedur. Konieczne jest ich dostosowanie do specyfiki organizacji. Dlatego biblioteki ITIL nie można wdrożyć nie jest to narzędzie, a zbiór wytycznych wspomagających zarządzanie usługami w organizacji, w szczególności dotyczące współpracy organizacji z biznesem. 8

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012 Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych Licheń, listopad 2012 Agenda Dalkia podstawowe informacje o strategii Zasady podejścia do infrastruktury ciepłowniczej

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Cykle życia systemu informatycznego

Cykle życia systemu informatycznego Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

HP HW/SW + HP Proactive Care = Duet doskonały!!!

HP HW/SW + HP Proactive Care = Duet doskonały!!! HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie usługami informatycznymi BLOK 1 AGENDA Usługa jako spoiwo świata biznesu i IT Usługa z perspektywy biznesu

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu

Bardziej szczegółowo

MSF. Microsoft Solution Framework

MSF. Microsoft Solution Framework MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Launch. przygotowanie i wprowadzanie nowych produktów na rynek Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności

Bardziej szczegółowo

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak PRINCE2 Metodyka zarządzania projektami Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak Metodyka PRINCE2 PRINCE2 Project IN Controlled Environments v.2 Określa: Co należy zrobić Dlaczego

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

Aleksandra Radomska-Zalas*

Aleksandra Radomska-Zalas* ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 878 studia INFORMATICA NR 38 2015 DOI: 10.18276/si.2015.38-09 Aleksandra Radomska-Zalas* Standardy zarządzania ami informatycznymi Streszczenie Usługi informatyczne

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Outsourcing usług informatycznych dla firm

Outsourcing usług informatycznych dla firm Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D UKNF SPIS TREŚCI Rekomendacja Nr 4: Zasady współpracy obszarów biznesowych

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Załącznik nr 2 do SIWZ

Załącznik nr 2 do SIWZ Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

ZARZĄDZANIE DZIAŁEM TECHNOLOGII INFORMACYJNYCH W FIRMIE

ZARZĄDZANIE DZIAŁEM TECHNOLOGII INFORMACYJNYCH W FIRMIE ZESZYTY NAUKOWE 61-79 Waldemar ŁABUDA 1 ZARZĄDZANIE DZIAŁEM TECHNOLOGII INFORMACYJNYCH W FIRMIE Streszczenie Artykuł bazuje na bibliotece ITIL (Information Technology Infrastructure Library). Biblioteka

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu

Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu 1 Cel oraz agenda Cel Zaprezentowanie rzeczywistych korzyści wynikających ze współpracy firm w grupowej konsolidacji usług transportowych

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq

Skuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq Skuteczna Strategia CRM - wyzwanie dla organizacji Artur Kowalski Prometriq Wrocław, 19-11-2009 Jest tylko jedna strategia sukcesu Polega ona na precyzyjnym zdefiniowaniu docelowego odbiorcy i zaoferowaniu

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

WYBRANE SPOSOBY ZAPEWNIENIA

WYBRANE SPOSOBY ZAPEWNIENIA WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki

Bardziej szczegółowo

ZARZĄDCZE MIARY OBSZARU IT

ZARZĄDCZE MIARY OBSZARU IT ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września

Bardziej szczegółowo

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, priorytet V Dobre Rządzenie, Projekt Modernizacja sposobu świadczenia

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Poznań 16.08.2010 r. ZAPYTANIE OFERTOWE nr 1/08/2010/WL-SI w sprawie zakupu oprogramowania zgodnego z wymaganiami Zamawiającego w ramach projektu o numerze w KSI: WND-POKL.03.03.04-00-010/10 pt.: "Wirtualne

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

INTERNATIONAL CONSULT jest firmą świadczącą usługi doradcze głównie dla małych i średnich przedsiębiorstw.

INTERNATIONAL CONSULT jest firmą świadczącą usługi doradcze głównie dla małych i średnich przedsiębiorstw. Kim jesteśmy INTERNATIONAL CONSULT jest firmą świadczącą usługi doradcze głównie dla małych i średnich przedsiębiorstw. Wykorzystując wieloletnie doświadczenie z zakresu zarządzania przedsiębiorstwem,

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Omówienie podstawowych systemów zarządzania środowiskiem

Omówienie podstawowych systemów zarządzania środowiskiem Omówienie podstawowych systemów zarządzania środowiskiem Do najbardziej znanych systemów zarządzania środowiskiem należą: europejski EMAS światowy ISO 14000 Normy ISO serii 14000 1991 rok -Mędzynarodowa

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Plan zarządzania projektem

Plan zarządzania projektem Plan zarządzania projektem Opracował: Zatwierdził: Podpis: Podpis: Spis treści: 1. Wst p... 2 1.1 Cel... 2 1.2 Zakres... 2 1.3 Przeznaczenie dokumentu... 2 1.4 Organizacja dokumentu... 2 1.5 Dokumenty

Bardziej szczegółowo

STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA

STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA STANDARD ŚWIADCZENIA USŁUGI SYSTEMOWEJ KSU W ZAKRESIE SZYBKIEJ OPTYMALIZACJI ZARZĄDZANIA FINANSAMI PRZEDSIEBIORSTWA dla mikro- i małych przedsiębiorców Opracowane przez: Departament Rozwoju Instytucji

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy. ANKIETA / KWESTIONARIUSZ DLA JEDNOSTEK PODLEGŁYCH / NADZOROWANYCH PRZEZ MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Kontrola zarządcza stanowi ogół działań

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy 14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy 14.1. Co to jest monitorowanie bezpieczeństwa i higieny pracy? Funkcjonowanie systemu zarządzania bezpieczeństwem i higieną

Bardziej szczegółowo

Utrzymanie epuap. Raportt Q1 2014

Utrzymanie epuap. Raportt Q1 2014 Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Bardziej szczegółowo

Szkolenie 2. Zarządzanie programami

Szkolenie 2. Zarządzanie programami UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl

Bardziej szczegółowo

Dokument SLA. I. Definicje

Dokument SLA. I. Definicje Dokument SLA I. Definicje Operator - dostawca Usług internetowych, którego dane zostały wskazane w Umowie lub na stronach internetowych zawierających ofertę Usług hostingowych będący wydawcą Dokumentu

Bardziej szczegółowo

ITIL v3 Cykl życia usług IT

ITIL v3 Cykl życia usług IT XIV Konferencja PLOUG Szczyrk Październik 2008 ITIL v3 Cykl życia usług IT Jarosław Łagowski IBM Polska e mail: Jaroslaw.Lagowski@pl.ibm.com Abstrakt. Początki ITIL (IT Infrastructure Library) sięgają

Bardziej szczegółowo