Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym"

Transkrypt

1 Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym Adam Mizerski

2 Adam Mizerski: Audytor, biegły sądowy, rzeczoznawca Izby Rzeczoznawców PTI a także ekspert z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych. V-ce prezes Oddziału Górnośląskiego PTI oraz członek Zarządu Głównego PTI. Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod (PN-ISO/IEC 27005:2010/Risk IT/COSO) oceny zintegrowanej analizy ryzyka, Główny Administrator Bezpieczeństwa Systemów oraz karbowy XXI wieku czyli szef działu IT.

3 Agenda: A. O ITIL B. Implementacja ITIL C. Efekty D. Rekomendacje E. Dyskusja

4 Jak zarządzać informatykami?

5 Jak zarządzać informatykami?

6 Jak zarządzać informatykami? ITIL Information Technology Infrastructure Library

7 Information Technology Infrastructure Library: Początki ITIL to połowa lat osiemdziesiątych ubiegłego wieku(!) Ponieważ systemy informacyjne/informatyczne oraz przetwarzane/dostarczane przez nie dane nabierały coraz większego znaczenia - na zlecenie rządu Wielkiej Brytanii rozpoczęto pracę nad przygotowaniem kodeksu postępowań dla działów IT.

8 Information Technology Infrastructure Library: ITILv1 34tomymateriałówwlatach ITILv2 rok2000 ITILv3 rok2007 ITIL v3 uaktualniony rok przejęcie praw przez AXELOS Ltd.

9 Information Technology Infrastructure Library: Wypracowane standardy ITIL okazały się na tyle elastyczne i użyteczne że przygotowane w zamyśle dla administracji rządowej znalazły zastosowanie w wielu innych sektorach (przemysł, edukacja, finanse) a w efekcie rozpowszechniły się, jako użyteczny standard zarządzania usługami IT ponieważ sprawnie zarządzane działy zajmujące się wspomaganiem informatycznym organizacji są elementem przewagi konkurencyjnej na rynku.

10 Biblioteka ITIL V3 ver 2011: I. Strategia Usług(Service Strategy) 1. Zarządzanie Strategiczne Usługami IT 2. Zarządzanie Finansowe Usługami IT 3. Zarządzanie Popytem 4. Zarządzanie Portfelem Usług 5. Zarządzanie Relacjami z Biznesem

11 Biblioteka ITIL V3 ver 2011: II. Projektowanie Usług(Service Design) 1. Koordynacja Projektowania 2. Zarządzanie Katalogiem Usług 3. Zarządzanie Poziomem Świadczonych Usług 4. Zarządzanie Potencjałem Wykonawczym 5. Zarządzanie Dostępnością 6. Zarządzanie Ciągłością Świadczenia Usług 7. Zarządzanie Bezpieczeństwem Informacji 8. Zarządzanie Dostawcami

12 Biblioteka ITIL V3 ver 2011: III. Przekazanie Usług(Service Transition) 1. Planowanie i wsparcie Przekazania 2. Zarządzanie Zmianą 3. Zarządzanie Zasobami i Konfiguracją Usług 4. Zarządzanie Wydaniami i Wdrożeniami 5. Zarządzanie Wiedzą 6. Walidacja i Testowanie 7. Ocena Zmiany

13 Biblioteka ITIL V3 ver 2011: IV. Eksploatacja Usług(Service Operation) 1. Zarządzanie Incydentem 2. Zarządzanie Problemem 3. Realizacja Wniosków 4. Zarządzanie Zdarzeniami 5. Zarządzanie Uprawnieniami Dostępu

14 Biblioteka ITIL V3 ver 2011: V. Ustawiczne Doskonalenie Usług (Continual Service Improvement) 1. Przegląd, analiza oraz rekomendacje możliwości doskonalenia usług 2. Kontrola i analiza osiągniętych rezultatów 3. Identyfikacja oraz wdrażanie działań w celu poprawy jakości usług oraz zwiększenia wydajności i efektywności procesów zarządzania usługami 4. Zwiększenie efektywności kosztowej dostarczania usług

15 ITIL TO NIE TYLKO SERVICEDESK/HELPDESK

16 Głównym celem ITIL nie jest zbudowanie wydajnej, niezawodnej i stale dostępnej infrastruktury informatycznej czy optymalizacja kosztów dostarczanych usług informatycznych, lecz przede wszystkim zmiana paradygmatu pracy służb informatycznych tak, aby były skoncentrowane na dostarczaniu usług informatycznych w sposób, którego efektem końcowym nie ma być technologia, np. serwer pocztowy, lecz użyteczna z punktu widzenia odbiorcy usługa, np. usługa dostępu do funkcjonującej komunikacji z wykorzystaniem poczty elektronicznej bez względu na to, ile elementów infrastruktury musi być niezbędnych przy jej realizacji.

17 ISO/IEC VERSUS ITIL

18 ITIL jest często wykorzystywany z innymi metodykami zarządzania IT m. in.: PRINCE2/PMI (zarządzanie projektami) COBIT (IT Governance) TOGAF (architektura IT)

19 ITIL -> Microsoft Operations Framework Microsoft Operations Framework Cross Reference ITIL V3 and MOF 4.0

20 STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z xtreme-sports.pl,

21 STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z susiesbigadventure.blogspot.com,

22 STUDIUM PRZYPADKU: Opis analizowanej organizacji 1. Ok. 400 hostów przeróżnych dostawców 2. Ponad 200 urządzeń drukujących różnych dostawców 3. Ponad 20 tyś. wysyłanej miesięcznie korespondencji 4. Ok. 40 różnych dziedzinowych systemów informatycznych 5. 2(3)lokalizacjeoddaloneodsiebieook5km 6. Problemy finansowe dotyczące magicznego 3.5K 7. Szereg rozbieżnych oczekiwań użytkowników 8. Czteroosobowy dział IT

23 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL

24 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług

25 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia

26 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia 4. Wizualizacja kosztów związanych z informatyzacją w kontekście budżetowania

27 KOSZTY -XI Panel Praktyków itsmfpolska: Padały ciekawe spostrzeżenia uczestników. Jedni dawali przykłady CIO kompletnie nie zainteresowanych dokładną strukturą kosztów postrzegając to zadanie jako drogie i niepotrzebne. Inni uczestnicy mówili, ze świadomość kosztów to tylko preludium do właściwej części, którą jest porównanie tych kosztów do wartości usług IT dla organizacji. Jeszcze inni podawali przykłady, że bez analizy kosztów i porównania ich z ryzykiem niemożliwe jest optymalne zaalokowanie zasobów IT na usługi i ich infrastrukturę związaną z zagadnieniami ciągłości i dostępności.

28 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 1. Baza CMDB(Configuration Management DataBase)

29

30 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2A Opis 57(!) usług informatycznych realizowanych dla jednostek organizacyjnych Identyfikator OF-03A OF-03B OF-04A Nazwa usługi Usługa dostępu do bankowości elektronicznej NBP Usługa dostępu do bankowości elektronicznej BZWBK Usługa dostępu do systemu finansowo-księgowego W-09 Usługa drukowania okładek akt sądowych W-10 Usługa dostępu do systemu statystyk sądowych W-11 Usługa dostępu do systemu Monitoringu Spraw Starych W-13 Usługa dostępu do systemu Elektronicznego Obiegu Dokumentów W-14 Usługa dostępu do systemu PESEL SAD

31 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2B Wykorzystanie użytkowanych usług informatycznych przez jednostki organizacyjne ( 40 różnych systemów! ) Jednostka organizacyjna Oddział Administracyjny Identyfikatory wykorzystywanych usług A-01, B-01, I-01, I-02, W-01A, W-01B, W-01C, W-01D, W-02A, W-02B, W-03A W-03B, W-03B, W-04, W-05A,W-05B,W-06A, W-07, W-08A, W-08B, W-10, W-11, W-13, W- 16, W-19, W-23 Oddział Finansowy A-01, B-01, OF-01, OF-02, OF-03A, OF-03B, OF-04A, OF-04B, OF-04C, OF-04D, OF-05, OF-06A, OF-06B, OF-06C, OF-07A, OF-07B, OF-08, OF-09, OF-10, OF-11, OF-12, W-07, W-08A, W-13, W-16, W- 19

32 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2C Segmentacja użytkowych usług informatycznych na komponenty techniczne infrastruktury teleinformatycznej wraz z uwzględnieniem granic odpowiedzialności Oddziału Informatycznego oraz dostawców zewnętrznych Identyfikator Nazwa komponentu Opis Wid-01 System wideo konferencji pełnej Rozbudowany system wideo konferencji wyposażony w 3 szt., kamer, skaner akt oraz system rejestracji wideo konferencji Nieb Lan-02 System rejestracji zeznań nieletniego Dostęp do LAN światłowód System przesłuchań nieletnich wraz z rejestracją audio i wideo zeznań Połączenia siecią światłowodową sieci LAN pomiędzy budynkami UWAGA: usługę dostarcza poddostawca

33 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2D Macierz powiązań pomiędzy użytkowanymi usługami informatycznymi a niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi

34 STUDIUM PRZYPADKU: Komponenty techniczne oraz technicznymi usługi informatyczne Usługi informatyczne wykorzystywane przez jednostki organizacyjne Kom-02 Kom-03 Kom-04 Kom-05 Not-01 Not-02 Not-03 W-02A X X X X W-02B X X X X W-03A X X X X W-03B X X X X W-03C X X X X W-03D X X X X W-04 X X X X W-05A X W-05B X W-06A X X X X X

35 STUDIUM PRZYPADKU: Macierz powiązań pomiędzy użytkowanymi usługami a niezbędnymi elementami infrastruktury teleinformatycznej w kontekście świadczonych usług dla odbiorców usług umożliwia zarówno znalezienie krytycznych elementów infrastruktury, jak również wyznacza granicę odpowiedzialności służb informatycznych od poddostawców usług, które są nabywane na zewnątrz. Macierz powiązań obrazuje również, jakie elementy krytyczne infrastruktury, mające istotny wpływ na poziom świadczonych usług przez służby informatyczne, zależą od poddostawców, a co za tym idzie, uwypukla konieczność negocjacji z poddostawcami oczekiwanych przez organizację poziom SLA w tych usług.

36 STUDIUM PRZYPADKU: Powiązanie usług informatycznych użytkowanych przez jednostki organizacyjne z niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi wykazały elementy krytyczne infrastruktury (LAN-01, LAN02, WAN- 01,WAN-02, SRV-01, SRV-03, SRV-04, SRV-05 oraz ze względu na wymagany poziom bezpieczeństwa SRV-08, SRV-09), których awaria może uruchomić lawinę braku dostępności świadczonych usług. Jest to szczególnie cenna informacja w zakresie szacowania ryzyk jak również zabezpieczenia finansowego związanego z ciągłością działania organizacji.

37 STUDIUM PRZYPADKU: Opracowanie mapowania systemów informacyjnych, kluczowych dla organizacji w kontekście funkcjonujących systemów teleinformatycznych, to również znakomity zestaw danych wspomagających pracę nad procedurami związanymi z BIA (Business Impact Analysis*) oraz Disaster Recovery, czyli odtworzenia infrastruktury technicznej, krytycznej dla organizacji, po wystąpieniu katastrofy oraz zbudowania DRP (Disaster Recovery Plan) zgodnie z oczekiwaniem organizacji. * BIA jest pierwotnym dokumentem w stosunku do ITIL

38 STUDIUM PRZYPADKU: ZAADAPTOWANE ELEMENTY ITIL 3. Zarządzanie uprawnieniami dostępu 4. Zarządzenie wersjami i wdrożeniami 5. Biblioteka zatwierdzonych nośników (DML) Definitive Media Library 6. Zarządzanie pojemnością 7. Elementy Service Desk

39 STUDIUM PRZYPADKU: Wdrożenie ITIL w organizacji powinno być szczególnie przemyślane aby nie spowodowało niewydolności organizacyjnej działu IT (a w konsekwencji całej organizacji), dlatego też analitycy specjalizujący się w wdrożeniach ITIL sugerują, iż należy stosować metodę stopniowego usprawniania zarządzania procedurami realizowanymi przez służby informatyczne koncentrując się na tych które uznamy za niezbędne.

40 ITIL= STANDARYZACJA + + EFEKTYWNOŚĆ

41 STUDIUM PRZYPADKU-> REKOMENACJA

42 STUDIUM PRZYPADKU-> REKOMENACJA Autor: Dr hab. Mariusz Grabowski Konsultacja: SSO Marcin Radwan Kraków, Listopad 2013

43 STUDIUM PRZYPADKU-> REKOMENACJA

44 STUDIUM PRZYPADKU-> REKOMENACJA

45 STUDIUM PRZYPADKU-> INSPIRACJA

46 Dziękuję za uwagę Izba Rzeczoznawców PTI Oddział Katowice Adam Mizerski

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

Przedstawienie działań IT MF

Przedstawienie działań IT MF Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych

Bardziej szczegółowo

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Spis treści. Wstęp... 9

Spis treści. Wstęp... 9 Wstęp... 9 Rozdział 1 ZARYS TEORII STEROWANIA PROCESAMI PRZEDSIĘBIORSTWA... 11 1. Zakres i potencjalne zastosowania teorii... 11 2. Opis szkieletowego systemu EPC II... 12 2.1. Poziomy organizacyjne, warstwy

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

KONFERENCJA technologie sieciowe

KONFERENCJA technologie sieciowe PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Aleksandra Radomska-Zalas*

Aleksandra Radomska-Zalas* ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 878 studia INFORMATICA NR 38 2015 DOI: 10.18276/si.2015.38-09 Aleksandra Radomska-Zalas* Standardy zarządzania ami informatycznymi Streszczenie Usługi informatyczne

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

IV Opis przedmiotu zamówienia:

IV Opis przedmiotu zamówienia: IV Opis przedmiotu zamówienia: Przedmiotem zamówienia jest na zakup eksperckiej usługi informatycznej w ramach której Zamawiający będzie miał zapewniony dostęp, przez okres jednego roku (tj. 12 miesięcy

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN

DALIGA MARTIN JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! DALIGA MARTIN Curriculum Vitae MARTIN DALIGA JEDNA MINUTA MOJEJ PRACY TO REDUKCJA TYSIĄCA MINUT TWOICH STRAT! Curriculum Vitae MARTIN DALIGA INFORMACJE OSOBISTE: imię: Martin nazwisko: Daliga data urodzenia: 08.06.1978

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A

Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. S y s t e m D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J o r a z A N A

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ GENERACJI RZESZÓW 2008 Obszary aktywności Lecznictwo otwarte - Przychodnie - Laboratoria - Zakłady Diagnostyczne - inne Jednostki Służby Zdrowia

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.

NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. CTPartners S.A. Wiodąca polska firma, o skali i potencjale wyróżniającym na polskim rynku

Bardziej szczegółowo

Zainteresowała Cię nasza oferta?

Zainteresowała Cię nasza oferta? Talent Management mhr Talent Management mhr Talent Management wspiera realizację koncepcji, w której każdy pracownik posiada możliwości, wiedzę i kompetencje potrzebne do wykonywania powierzonych mu zadań

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski : bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.

Bardziej szczegółowo

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa (Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa Instytut Badań Edukacyjnych Szkoła Główna Handlowa Warszawa, 24 października 2012 Plan prezentacji 1. Wprowadzenie 2.

Bardziej szczegółowo

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych

Bardziej szczegółowo

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej

Bardziej szczegółowo

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: STRATEGICZNA KARTA WYNIKÓW (BALANCED SCORECARD) - TEORIA I PARKTYKA, które odbędzie się w terminie 28-29 czerwca 2012r. Koszt

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Outsourcing usług informatycznych dla firm

Outsourcing usług informatycznych dla firm Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing

Bardziej szczegółowo

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego Wicedyrektor Biura Kadr i Szkolenia Centrali KRUS 1 Projekty Komponentu A Poakcesyjnego Programu Wsparcia

Bardziej szczegółowo

Optymalizacja kosztów drukowania i kopiowania w Urzędzie - Arcus Kyocera MDS. Jacek Perz ARCUS S.A. www.arcus.pl

Optymalizacja kosztów drukowania i kopiowania w Urzędzie - Arcus Kyocera MDS. Jacek Perz ARCUS S.A. www.arcus.pl Optymalizacja kosztów drukowania i kopiowania w Urzędzie - Arcus Kyocera MDS Jacek Perz ARCUS S.A. Spis treści Wstęp, kilka słów o firmie Arcus S. A. Arcus Kyocera MDS produkty optymalizacji infrastruktury

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski Rola technologii w strategicznych transformacjach organizacji Borys Stokalski 2011 Wiodący dostawca usług doradczych i rozwiązań IT w Polsce Połączenie doświadczenia i wiedzy ekspertów branżowych i technologicznych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo

Tematyka seminariów. Logistyka. Studia stacjonarne, I stopnia. Rok II. ZAPISY: 18 lutego 2015 r. godz. 13.15

Tematyka seminariów. Logistyka. Studia stacjonarne, I stopnia. Rok II. ZAPISY: 18 lutego 2015 r. godz. 13.15 Tematyka seminariów Logistyka Studia stacjonarne, I stopnia Rok II ZAPISY: 18 lutego 2015 r. godz. 13.15 prof. nadzw. dr hab. Zbigniew Pastuszak tel. 537 53 61, e-mail: z.pastuszak@umcs.lublin.pl 1. Rola

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Zarządzanie ryzykiem w IT

Zarządzanie ryzykiem w IT Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów

Bardziej szczegółowo

Marta Borkowska-Lisiak Tomasz Stasiukiewicz

Marta Borkowska-Lisiak Tomasz Stasiukiewicz Informatyzacja Starostwa Powiatowego oraz wirtualizacja systemów serwerowych kluczem do zwiększenia partycypacji społecznej Marta Borkowska-Lisiak Tomasz Stasiukiewicz Powierzchnia w km²: 1 178 Liczba

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Projekt współfinansowany ze środków Unii Europejskiej przyznanych Polsce w ramach Programu Operacyjnego Innowacyjna Gospodarka, Priorytet II,

Projekt współfinansowany ze środków Unii Europejskiej przyznanych Polsce w ramach Programu Operacyjnego Innowacyjna Gospodarka, Priorytet II, Projekt współfinansowany ze środków Unii Europejskiej przyznanych Polsce w ramach Programu Operacyjnego Innowacyjna Gospodarka, Priorytet II, Działanie 2.3 oraz ze środków Budżetu Państwa Cel Celem projektu

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Informacje kontrolne dokumentu

Informacje kontrolne dokumentu Informacje kontrolne dokumentu Szczegóły dokumentu Nazwa dokumentu Cel dokumentu Numer wersji dokumentu 4.1 Status dokumentu Właściciel dokumentu Przygotowany przez Szczegółowy program nauczania do kursu

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015 Troska o klienta Cele strategiczne Troska o klienta Dialog i współpraca w partnerami społecznymi i biznesowymi Poszanowanie

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Nowoczesne technologie a oszczędności w sektorze publicznym - Arcus Kyocera MDS. Łukasz Undas ARCUS S.A. www.arcus.pl

Nowoczesne technologie a oszczędności w sektorze publicznym - Arcus Kyocera MDS. Łukasz Undas ARCUS S.A. www.arcus.pl Nowoczesne technologie a oszczędności w sektorze publicznym - Arcus Kyocera MDS Łukasz Undas ARCUS S.A. Spis treści Wstęp, kilka słów o firmie Arcus S. A. Arcus Kyocera MDS produkty optymalizacji infrastruktury

Bardziej szczegółowo

Architektura korporacyjna państwa a nowoczesna administracja publiczna

Architektura korporacyjna państwa a nowoczesna administracja publiczna Architektura korporacyjna państwa a nowoczesna administracja publiczna Prof. SGH, dr hab. Andrzej Sobczak Kierownik Zakładu Zarządzania Informatyką Instytut Informatyki i Gospodarki Cyfrowej SGH Kilka

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok

www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok www.e-bit.edu.pl Cennik szkoleń e-learning 2015 rok LOGISTYKA ZARZĄDZANIE ZAPASAMI Podstawowe problemy zarządzania zapasami Popyt Poziom obsługi klienta Zapas zabezpieczający Podstawowe systemy uzupełniania

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Raport z przeglądu systemu epuap. Warszawa, dn. 24.03.2016 r.

Raport z przeglądu systemu epuap. Warszawa, dn. 24.03.2016 r. Raport z przeglądu systemu epuap Warszawa, dn. 24.03.2016 r. 1 Plan prezentacji Wprowadzenie slajdy 2-4 Funkcjonalności slajdy 5-8 Infrastruktura Bezpieczeństwo slajdy 9-11 slajdy 12-14 Organizacja slajdy

Bardziej szczegółowo