Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym"

Transkrypt

1 Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym Adam Mizerski adam@mizerski.net.pl

2 Adam Mizerski: Audytor, biegły sądowy, rzeczoznawca Izby Rzeczoznawców PTI a także ekspert z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych. V-ce prezes Oddziału Górnośląskiego PTI oraz członek Zarządu Głównego PTI. Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod (PN-ISO/IEC 27005:2010/Risk IT/COSO) oceny zintegrowanej analizy ryzyka, Główny Administrator Bezpieczeństwa Systemów oraz karbowy XXI wieku czyli szef działu IT.

3 Agenda: A. O ITIL B. Implementacja ITIL C. Efekty D. Rekomendacje E. Dyskusja

4 Jak zarządzać informatykami?

5 Jak zarządzać informatykami?

6 Jak zarządzać informatykami? ITIL Information Technology Infrastructure Library

7 Information Technology Infrastructure Library: Początki ITIL to połowa lat osiemdziesiątych ubiegłego wieku(!) Ponieważ systemy informacyjne/informatyczne oraz przetwarzane/dostarczane przez nie dane nabierały coraz większego znaczenia - na zlecenie rządu Wielkiej Brytanii rozpoczęto pracę nad przygotowaniem kodeksu postępowań dla działów IT.

8 Information Technology Infrastructure Library: ITILv1 34tomymateriałówwlatach ITILv2 rok2000 ITILv3 rok2007 ITIL v3 uaktualniony rok przejęcie praw przez AXELOS Ltd.

9 Information Technology Infrastructure Library: Wypracowane standardy ITIL okazały się na tyle elastyczne i użyteczne że przygotowane w zamyśle dla administracji rządowej znalazły zastosowanie w wielu innych sektorach (przemysł, edukacja, finanse) a w efekcie rozpowszechniły się, jako użyteczny standard zarządzania usługami IT ponieważ sprawnie zarządzane działy zajmujące się wspomaganiem informatycznym organizacji są elementem przewagi konkurencyjnej na rynku.

10 Biblioteka ITIL V3 ver 2011: I. Strategia Usług(Service Strategy) 1. Zarządzanie Strategiczne Usługami IT 2. Zarządzanie Finansowe Usługami IT 3. Zarządzanie Popytem 4. Zarządzanie Portfelem Usług 5. Zarządzanie Relacjami z Biznesem

11 Biblioteka ITIL V3 ver 2011: II. Projektowanie Usług(Service Design) 1. Koordynacja Projektowania 2. Zarządzanie Katalogiem Usług 3. Zarządzanie Poziomem Świadczonych Usług 4. Zarządzanie Potencjałem Wykonawczym 5. Zarządzanie Dostępnością 6. Zarządzanie Ciągłością Świadczenia Usług 7. Zarządzanie Bezpieczeństwem Informacji 8. Zarządzanie Dostawcami

12 Biblioteka ITIL V3 ver 2011: III. Przekazanie Usług(Service Transition) 1. Planowanie i wsparcie Przekazania 2. Zarządzanie Zmianą 3. Zarządzanie Zasobami i Konfiguracją Usług 4. Zarządzanie Wydaniami i Wdrożeniami 5. Zarządzanie Wiedzą 6. Walidacja i Testowanie 7. Ocena Zmiany

13 Biblioteka ITIL V3 ver 2011: IV. Eksploatacja Usług(Service Operation) 1. Zarządzanie Incydentem 2. Zarządzanie Problemem 3. Realizacja Wniosków 4. Zarządzanie Zdarzeniami 5. Zarządzanie Uprawnieniami Dostępu

14 Biblioteka ITIL V3 ver 2011: V. Ustawiczne Doskonalenie Usług (Continual Service Improvement) 1. Przegląd, analiza oraz rekomendacje możliwości doskonalenia usług 2. Kontrola i analiza osiągniętych rezultatów 3. Identyfikacja oraz wdrażanie działań w celu poprawy jakości usług oraz zwiększenia wydajności i efektywności procesów zarządzania usługami 4. Zwiększenie efektywności kosztowej dostarczania usług

15 ITIL TO NIE TYLKO SERVICEDESK/HELPDESK

16 Głównym celem ITIL nie jest zbudowanie wydajnej, niezawodnej i stale dostępnej infrastruktury informatycznej czy optymalizacja kosztów dostarczanych usług informatycznych, lecz przede wszystkim zmiana paradygmatu pracy służb informatycznych tak, aby były skoncentrowane na dostarczaniu usług informatycznych w sposób, którego efektem końcowym nie ma być technologia, np. serwer pocztowy, lecz użyteczna z punktu widzenia odbiorcy usługa, np. usługa dostępu do funkcjonującej komunikacji z wykorzystaniem poczty elektronicznej bez względu na to, ile elementów infrastruktury musi być niezbędnych przy jej realizacji.

17 ISO/IEC VERSUS ITIL

18 ITIL jest często wykorzystywany z innymi metodykami zarządzania IT m. in.: PRINCE2/PMI (zarządzanie projektami) COBIT (IT Governance) TOGAF (architektura IT)

19 ITIL -> Microsoft Operations Framework Microsoft Operations Framework Cross Reference ITIL V3 and MOF 4.0

20 STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z xtreme-sports.pl,

21 STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z susiesbigadventure.blogspot.com,

22 STUDIUM PRZYPADKU: Opis analizowanej organizacji 1. Ok. 400 hostów przeróżnych dostawców 2. Ponad 200 urządzeń drukujących różnych dostawców 3. Ponad 20 tyś. wysyłanej miesięcznie korespondencji 4. Ok. 40 różnych dziedzinowych systemów informatycznych 5. 2(3)lokalizacjeoddaloneodsiebieook5km 6. Problemy finansowe dotyczące magicznego 3.5K 7. Szereg rozbieżnych oczekiwań użytkowników 8. Czteroosobowy dział IT

23 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL

24 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług

25 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia

26 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia 4. Wizualizacja kosztów związanych z informatyzacją w kontekście budżetowania

27 KOSZTY -XI Panel Praktyków itsmfpolska: Padały ciekawe spostrzeżenia uczestników. Jedni dawali przykłady CIO kompletnie nie zainteresowanych dokładną strukturą kosztów postrzegając to zadanie jako drogie i niepotrzebne. Inni uczestnicy mówili, ze świadomość kosztów to tylko preludium do właściwej części, którą jest porównanie tych kosztów do wartości usług IT dla organizacji. Jeszcze inni podawali przykłady, że bez analizy kosztów i porównania ich z ryzykiem niemożliwe jest optymalne zaalokowanie zasobów IT na usługi i ich infrastrukturę związaną z zagadnieniami ciągłości i dostępności.

28 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 1. Baza CMDB(Configuration Management DataBase)

29

30 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2A Opis 57(!) usług informatycznych realizowanych dla jednostek organizacyjnych Identyfikator OF-03A OF-03B OF-04A Nazwa usługi Usługa dostępu do bankowości elektronicznej NBP Usługa dostępu do bankowości elektronicznej BZWBK Usługa dostępu do systemu finansowo-księgowego W-09 Usługa drukowania okładek akt sądowych W-10 Usługa dostępu do systemu statystyk sądowych W-11 Usługa dostępu do systemu Monitoringu Spraw Starych W-13 Usługa dostępu do systemu Elektronicznego Obiegu Dokumentów W-14 Usługa dostępu do systemu PESEL SAD

31 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2B Wykorzystanie użytkowanych usług informatycznych przez jednostki organizacyjne ( 40 różnych systemów! ) Jednostka organizacyjna Oddział Administracyjny Identyfikatory wykorzystywanych usług A-01, B-01, I-01, I-02, W-01A, W-01B, W-01C, W-01D, W-02A, W-02B, W-03A W-03B, W-03B, W-04, W-05A,W-05B,W-06A, W-07, W-08A, W-08B, W-10, W-11, W-13, W- 16, W-19, W-23 Oddział Finansowy A-01, B-01, OF-01, OF-02, OF-03A, OF-03B, OF-04A, OF-04B, OF-04C, OF-04D, OF-05, OF-06A, OF-06B, OF-06C, OF-07A, OF-07B, OF-08, OF-09, OF-10, OF-11, OF-12, W-07, W-08A, W-13, W-16, W- 19

32 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2C Segmentacja użytkowych usług informatycznych na komponenty techniczne infrastruktury teleinformatycznej wraz z uwzględnieniem granic odpowiedzialności Oddziału Informatycznego oraz dostawców zewnętrznych Identyfikator Nazwa komponentu Opis Wid-01 System wideo konferencji pełnej Rozbudowany system wideo konferencji wyposażony w 3 szt., kamer, skaner akt oraz system rejestracji wideo konferencji Nieb Lan-02 System rejestracji zeznań nieletniego Dostęp do LAN światłowód System przesłuchań nieletnich wraz z rejestracją audio i wideo zeznań Połączenia siecią światłowodową sieci LAN pomiędzy budynkami UWAGA: usługę dostarcza poddostawca

33 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2D Macierz powiązań pomiędzy użytkowanymi usługami informatycznymi a niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi

34 STUDIUM PRZYPADKU: Komponenty techniczne oraz technicznymi usługi informatyczne Usługi informatyczne wykorzystywane przez jednostki organizacyjne Kom-02 Kom-03 Kom-04 Kom-05 Not-01 Not-02 Not-03 W-02A X X X X W-02B X X X X W-03A X X X X W-03B X X X X W-03C X X X X W-03D X X X X W-04 X X X X W-05A X W-05B X W-06A X X X X X

35 STUDIUM PRZYPADKU: Macierz powiązań pomiędzy użytkowanymi usługami a niezbędnymi elementami infrastruktury teleinformatycznej w kontekście świadczonych usług dla odbiorców usług umożliwia zarówno znalezienie krytycznych elementów infrastruktury, jak również wyznacza granicę odpowiedzialności służb informatycznych od poddostawców usług, które są nabywane na zewnątrz. Macierz powiązań obrazuje również, jakie elementy krytyczne infrastruktury, mające istotny wpływ na poziom świadczonych usług przez służby informatyczne, zależą od poddostawców, a co za tym idzie, uwypukla konieczność negocjacji z poddostawcami oczekiwanych przez organizację poziom SLA w tych usług.

36 STUDIUM PRZYPADKU: Powiązanie usług informatycznych użytkowanych przez jednostki organizacyjne z niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi wykazały elementy krytyczne infrastruktury (LAN-01, LAN02, WAN- 01,WAN-02, SRV-01, SRV-03, SRV-04, SRV-05 oraz ze względu na wymagany poziom bezpieczeństwa SRV-08, SRV-09), których awaria może uruchomić lawinę braku dostępności świadczonych usług. Jest to szczególnie cenna informacja w zakresie szacowania ryzyk jak również zabezpieczenia finansowego związanego z ciągłością działania organizacji.

37 STUDIUM PRZYPADKU: Opracowanie mapowania systemów informacyjnych, kluczowych dla organizacji w kontekście funkcjonujących systemów teleinformatycznych, to również znakomity zestaw danych wspomagających pracę nad procedurami związanymi z BIA (Business Impact Analysis*) oraz Disaster Recovery, czyli odtworzenia infrastruktury technicznej, krytycznej dla organizacji, po wystąpieniu katastrofy oraz zbudowania DRP (Disaster Recovery Plan) zgodnie z oczekiwaniem organizacji. * BIA jest pierwotnym dokumentem w stosunku do ITIL

38 STUDIUM PRZYPADKU: ZAADAPTOWANE ELEMENTY ITIL 3. Zarządzanie uprawnieniami dostępu 4. Zarządzenie wersjami i wdrożeniami 5. Biblioteka zatwierdzonych nośników (DML) Definitive Media Library 6. Zarządzanie pojemnością 7. Elementy Service Desk

39 STUDIUM PRZYPADKU: Wdrożenie ITIL w organizacji powinno być szczególnie przemyślane aby nie spowodowało niewydolności organizacyjnej działu IT (a w konsekwencji całej organizacji), dlatego też analitycy specjalizujący się w wdrożeniach ITIL sugerują, iż należy stosować metodę stopniowego usprawniania zarządzania procedurami realizowanymi przez służby informatyczne koncentrując się na tych które uznamy za niezbędne.

40 ITIL= STANDARYZACJA + + EFEKTYWNOŚĆ

41 STUDIUM PRZYPADKU-> REKOMENACJA

42 STUDIUM PRZYPADKU-> REKOMENACJA Autor: Dr hab. Mariusz Grabowski Konsultacja: SSO Marcin Radwan Kraków, Listopad 2013

43 STUDIUM PRZYPADKU-> REKOMENACJA

44 STUDIUM PRZYPADKU-> REKOMENACJA

45 STUDIUM PRZYPADKU-> INSPIRACJA

46 Dziękuję za uwagę Izba Rzeczoznawców PTI Oddział Katowice Adam Mizerski

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zarządzanie usługami IT zwinność

Zarządzanie usługami IT zwinność Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych

Bardziej szczegółowo

Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu

Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu mgr Michał Góralski Uniwersytet Ekonomiczny we Wrocławiu Katedra Strategii i Metod Zarządzania

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Spis treści. Wstęp... 9

Spis treści. Wstęp... 9 Wstęp... 9 Rozdział 1 ZARYS TEORII STEROWANIA PROCESAMI PRZEDSIĘBIORSTWA... 11 1. Zakres i potencjalne zastosowania teorii... 11 2. Opis szkieletowego systemu EPC II... 12 2.1. Poziomy organizacyjne, warstwy

Bardziej szczegółowo

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010 Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

Przedstawienie działań IT MF

Przedstawienie działań IT MF Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

IV Opis przedmiotu zamówienia:

IV Opis przedmiotu zamówienia: IV Opis przedmiotu zamówienia: Przedmiotem zamówienia jest na zakup eksperckiej usługi informatycznej w ramach której Zamawiający będzie miał zapewniony dostęp, przez okres jednego roku (tj. 12 miesięcy

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

ITIL Foundation. Szkolenie akredytowane

ITIL Foundation. Szkolenie akredytowane ITIL Foundation Szkolenie akredytowane ITIL to zbiór najlepszych praktyk, a także usystematyzowane, sprawdzone i powszechnie stosowane przez liczne firmy, organizacje i instytucje na całym świecie podejście

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025: ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.

NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. CTPartners S.A. Wiodąca polska firma, o skali i potencjale wyróżniającym na polskim rynku

Bardziej szczegółowo

KONFERENCJA technologie sieciowe

KONFERENCJA technologie sieciowe PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia obejmuje usługą świadczenia serwisu pogwarancyjnego, aktualizacji oraz wsparcia techniczno merytorycznego dla Oprogramowania Systemu Sterowania Ruchem.

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Aleksandra Radomska-Zalas*

Aleksandra Radomska-Zalas* ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 878 studia INFORMATICA NR 38 2015 DOI: 10.18276/si.2015.38-09 Aleksandra Radomska-Zalas* Standardy zarządzania ami informatycznymi Streszczenie Usługi informatyczne

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo

IX KONWENT INFORMATYKÓW I ADMINISTRACJI POMORZA I KUJAW

IX KONWENT INFORMATYKÓW I ADMINISTRACJI POMORZA I KUJAW Izba Rzeczoznawców PTI partnerskie wsparcie w obszarze teleinformatyki Tomasz Szatkowski IX KONWENT INFORMATYKÓW I ADMINISTRACJI POMORZA I KUJAW 15 / 16.06.2016 r. Polskie Towarzystwo Informatyczne jest

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Regionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego

Regionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego URZĄD MARSZAŁKOWSKI KUJAWSKO-POMORSKIEGO WOJEWÓDZTWA Regionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego DEPARTAMENT PLANOWANIA STRATEGICZNEGO I GOSPODARCZEGO Regionalny Ośrodka Rozwoju

Bardziej szczegółowo

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej PLAN PREZENTACJI Uniwersytet Medyczny - cechy organizacji

Bardziej szczegółowo

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ GENERACJI RZESZÓW 2008 Obszary aktywności Lecznictwo otwarte - Przychodnie - Laboratoria - Zakłady Diagnostyczne - inne Jednostki Służby Zdrowia

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

Bezpieczeństwo informacji. jak i co chronimy

Bezpieczeństwo informacji. jak i co chronimy Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA

PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA Zarządzanie zintegrowane Zintegrowane systemy informatyczne klasy ERP Zintegrowany system zarządzania wprowadzenia System,

Bardziej szczegółowo

Zarządzanie efektywnością procesów w SSC/BPO

Zarządzanie efektywnością procesów w SSC/BPO Zarządzanie efektywnością procesów w SSC/BPO Praktyczny warsztat Terminy: Kraków, 12 13 grudnia 2018 Poznań, 26 27 lutego 2019 Wrocław, 9 10 kwietnia 2019 Kontakt Katarzyna Pudelska tel. +48 510 201 305

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Software Asset Management SAM

Software Asset Management SAM Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania

Bardziej szczegółowo

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r. System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie

Bardziej szczegółowo

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: STRATEGICZNA KARTA WYNIKÓW (BALANCED SCORECARD) - TEORIA I PARKTYKA, które odbędzie się w terminie 28-29 czerwca 2012r. Koszt

Bardziej szczegółowo

Zainteresowała Cię nasza oferta?

Zainteresowała Cię nasza oferta? Talent Management mhr Talent Management mhr Talent Management wspiera realizację koncepcji, w której każdy pracownik posiada możliwości, wiedzę i kompetencje potrzebne do wykonywania powierzonych mu zadań

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

COBIT 5 WHITE PAPER WSTĘP

COBIT 5 WHITE PAPER WSTĘP COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za

Bardziej szczegółowo

Podkarpacki System Informacji Medycznej PSIM

Podkarpacki System Informacji Medycznej PSIM Podkarpacki System Informacji Medycznej PSIM Sławomir Cynkar Dyrektor Departamentu Społeczeństwa Informacyjnego Urzędu Marszałkowskiego Województwa Podkarpackiego Cel główny Projektu Celem Projektu: Podkarpacki

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.

Bardziej szczegółowo

Outsourcing usług informatycznych dla firm

Outsourcing usług informatycznych dla firm Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing

Bardziej szczegółowo

Katalog szkoleń 2014

Katalog szkoleń 2014 Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu

Bardziej szczegółowo

Akademia menedżerów IT

Akademia menedżerów IT Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością

Bardziej szczegółowo

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W książce omówiono: SAP zostań ekspertem w 24 godziny! System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności

Bardziej szczegółowo

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa (Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa Instytut Badań Edukacyjnych Szkoła Główna Handlowa Warszawa, 24 października 2012 Plan prezentacji 1. Wprowadzenie 2.

Bardziej szczegółowo

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo