Konferencja "Bezpieczny Projekt" Wrocław 22 czerwca Apollo 13. An ITSM Case Experience. 1
|
|
- Jan Janusz Marek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Apollo 13 An ITSM Case Experience 1
2 W kwietniu 1971, w trakcie lotu Apollo 13, NASA była blisko wielkiej katastrofy. Pomimo tego, udało się doprowadzić do, prawdopodobnie, największego sukcesu w historii lotów kosmicznych. 2
3 Cały system Apollo składający się z kompleksu naziemnego, rakiety nośnej, statku kosmicznego stanowił jeden z najbardziej ambitnych i wymagających systemów inżynierii stworzonych kiedykolwiek przez człowieka. Dla powodzenia misji konieczne było wydajne i efektywne zarządzania wszystkimi elementami systemu składającego się z: procesów, ludzi i sprzętu. 3
4 Dzięki zastosowaniu odpowiednich procesów ITIL udało się zrealizować następujące cele: Uratowaćżycie astronautów w bardzo trudnej i kryzysowej sytuacji. Zaoszczędzić miliony dolarów na późniejsze próby ustalenia przyczyn awarii oraz koszty związane z opóźnieniami kolejnych misji. Zapewnić realizację programu kosmicznego zgodnie z harmonogramem. 4
5 Zintegrowanie ludzi, procesów i technologii umożliwiło Centrum Kontroli Misji: Szybko ustalać przyczyny i wprowadzać odpowiednie poprawki i rozwiązania. Stale monitorować i zarządzać kluczowymi pojemnościami i wydajnością zasobów. Zagwarantowanie dostępności i ciągłości krytycznych systemów. Aktywne zapobieganie sytuacji zagrożenia życia. 5
6 W trakcie gry symulacyjnej Apollo 13 an ITSM Case experience uczestnicy zapoznają w praktyce się z procesami ITIL: Wcielają się w role pracowników Centrum Kontroli Misji. Otrzymują i muszą odpowiednio reagować na rzeczywiste zdarzenia misji. Muszą zaprojektować, przetestować i doskonalić własne procedury postępowania....w celu naśladowania sukcesu Centrum Kontroli Misji w 1970 roku. 6
7 RES GESTA PER EXCELLENTIAM Osiągnięcia poprzez doskonałość Niepowodzenie nie jest opcją Wiele organizacji IT staje przed podobnymi wyzwaniami. Potrzeba zapewnienia doskonałości operacyjnej dla krytycznych usług IT. Niepowodzenie nie jest opcją 7
8 ITIL w Apollo 13 Zarządzanie Konfiguracją Zarządzanie Wersjami Service desk Zarządzanie Incydentami Zarządzanie Problemami Zarządzanie Zmianami Zarządzanie Poziomem Usług Zarządzanie Finansami Zarządzanie Dostępnością Zarządzanie Pojemnością 13 S-IC stage separation fail 13 velocity CO2 870 Zarządzanie Ciągłością 8
9 Zarządzanie Konfiguracją Supplier Part of RFC Price Configuration database $ $ $ Gra symulacyjna BEECH SM-109 North American Rockwell change requested Block II oxygen tank shelf serial number 0632AAG3277 bolt ass: bs Thermostatic switch 28V dc power Oxygen tank 1: 10024XTA0009 Oxygen tank 2: 10024XTA v dc switch Oxygen tanks block II $ Detail of registration SM-O2-4 Stage s (S-IC, S-II) Internal stage s (O2 tanks) stage structure (circuit boards) $ Consumables (duct tape,books) CMDB-2 Do zapewnienia identyfikacji, kontroli, utrzymania i weryfikacji wszystkich istotnych elementów konfiguracji (Cofiguration Item - CI). CI number Change includes CMDB się i nabierają doświadczenia: Identyfikacja - Elementy Konfiguracji, Atrybuty, Relacje Kontrola komponentów konfiguracji Monitorowanie statusu Dokładność i zakres CMDB Będzie to przydatne przy: Wsparciu przy budowie Identyfikowaniu dostawców Rozwiązywaniu incydentów Zarządzaniu zmianami 9
10 North American Nor th American Rockwell Manual firing activation C M -109 Grumman Apollo Lunar Surface Experimental Package ALSEP) ( Manual engine l firing $ Thermostatic switch 28V dc power Oxygen tank 1: Nor th 10024XTA0009 American Oxygen tank 2: Rockwell 10024XTA0008 change requested 65 v dc switch Oxyge n ta nks block II $ Nor th American Rockwell MOCR -4 configuration Oxygen shelf Mc Donnel Douglas Engine J2: 203,000 lbs IU configuration: S-IU -508 SM -O2-4 LES -1 $ S-CS M-2 ALSEP: $ LM : $ S -LM -3 $ S -IVB -4 Nor th American Rockwell programmed S-IC -8 J2 engine thrust Fuel: 1,750,000 lbs. $ Boeing Instrumentation interfacing link: S -II-8 Fuel: 5,031,500 lbs MOC R: programmed link MOC R -4 S -II -2 $ S -IC -1 Operating instructions manuals OI -CS M Electrical control manual OI -CS M Environmental control manual OI -LM -7-1 Lunar module engine control manual OI -LM -7-2 Lunar Module environmental control manual OI -S-IVB S -IVB engine control manual $ OM -1.1 OI -CS M OI -CS M OI -LM -7-1 OI -LM -7-2 OI -S-IVB NASA MOC R configuration S-IC -8 S-II -8 S-IVB -508 CS M -109 Consumables Electrical control manual Environmental control manual Lunar module engine control manual Lunar Module environmental control manual S-IVB engine control manual $ OM -1.2 $ MOCR -2 $ C MDB -2 CONS-1 RC A Duplex memory Triplex redundancy of critical circuits Data links to MOCR -4 $ COMP -1 Konferencja "Bezpieczny Projekt" Wrocław 22 czerwca 2010 W celu zapewnienia, że sprzęt i oprogramowanie są Zarządzanie Wersją bezpieczne, możliwe do prześledzenia, i że tylko poprawne, autoryzowane i przetestowana wersje są dystrybuowane i instalowane. IT system Gra symulacyjna IT packaged release LES-508 Block II oxygen tank BEECH shelf serial number 0632AAG3277 bolt ass: bs SM-109 North American Rockwell CSM-109 S-508 Operating S-508 instructions manuals 0632AAG3277 Grumman LM-7 Mission Control Centre MOCR-4 McDonnel Douglas S-IVB-508 North American Rockwell S-II-8 BOEING S-IC-8 User guides IT Service organisation CMDB Spares Captured Events Operations guides Configuration Detail of registration database $ Stage s (S-IC, S-II) $ Internal stage s (O2 tanks) $ stage structure (circuit boards) $ Consumables (duct tape,books) Plastic bag Presure hose Airtight duct tape Cardboard Lithium hydroxide box RCA RCA-110 Systems management tools Budowa i Konfigurowanie wersji - Opracowanie procedur Testy i zatwierdzanie wersji Komunikacja i szkolenia - integracja z Centrum Kontroli Misji Dostarczenie szczegółów konfiguracji Kontrola kosztów Podczas budowy należy również określić Znane Błędy i przekazać do zarządzania operacyjnego. 10
11 Service desk Gra symulacyjna Zapewnienie pojedynczego punktu kontaktu z użytkownikami, skupia się na obsłudze incydentów i zapytań oraz dostarcza informacje dla użytkowników. Ustanowienie pojedynczego punktu kontaktu z załogą Przyjmowanie i rejestracja incydentów Informowanie o statusie zgłoszenia Zespół gra rolę Capsule Communications (CapCom) odpowiada za komunikację z załogą. W rolę załogi (użytkownika) wciela się prowadzący grę. 11
12 Zarządzanie Incydentami Gra symulacyjna Odpowiada za przywrócenie normalnego działania usługi w możliwie jak najkrótszym czasie, minimalizując zakłócenia w biznesie Rejestracja i klasyfikacja incydentów Rozwiązywanie incydentów Monitorowanie i śledzenie incydentów Priorytetyzowanie - jak priorytetyzować zmiany Należy samodzielnie przygotować procedury i narzędzia potrzebne do zarządzania i raportowania wyników procesu. 12
13 Zarządzanie Problemami Odpowiada za zidentyfikowanie przyczyny incydentu i znalezienie sposobu na przywrócenie poprawnego działania usług oraz za minimalizuje niekorzystne konsekwencje występowania błędów.. Matching 22 details: The first stage of the Apollo 13 rocket (S-IC) has reported a stage separation fail. This stage should now separate from the rocket and fall to earth. Impact: If the stage has not separated then this is an emergency: Abort mission and activate Launch Escape System (LES) Known Error-2 Work-around: See Known Error (KE) 2. If KE-2 is not available then details request : The first stage of the Apollo 13 rocket RETRO officer to authorise LES (S-IC) abort. has reported a stage separation SD must have written authorisation fail. This was detected during launch test. The crew systems reported separation OK. from RETRO on the incident solution, then instruct SD to notify Resolution: crew to abort Circuit problem to MOCR console. mission & activate Launch Escape The SD should confirm with the crew system. that separation has occurred. If crew says separation has failed then activate the Launch escape System Time delay Incident (FIDO) Time (LES). delay Incident Time Incident details: delay Time Too much communications details: delay Apollo 13 static. Crew cannot hear all Too much communications Incident Priority Apollo 13 details: commands from CapCom. static. Crew cannot hear all Priority NotesToo much communications details: Incident commands from CapCom. Apollo 13 number static. Crew cannot hear all Too much communications Incident Priority Apollo 13 number commands from CapCom. static. Crew cannot hear all 8 Priority Incident CI: commands from CapCom. 8 number Incident Period dispatched: 16 CI: number 8 Routed to: Period dispatched: 16 Powtarzające CI: się incydenty 8 Routed to: Period closed: Period dispatched: 16 CI: Solution: Period closed: Routed to: Period dispatched: 16 Solution: Routed to: Period closed: Solution: Period closed: 12 Solution: (SSR) 20 Crew Internal Costs 23 safety process Crew Internal Costs safety process Crew safety Internal process Costs Crew safety 34 Internal process Costs Identyfikowanie Znanych Błędów przy budowie procesu Analiza powtarzających się incydentów Rozwiązania tymczasowe Organizacja zespołu problemów Użycie Znanych Błędów Rola menadżera Problemu Celem jest zmniejszanie liczby incydentów oraz poprawianie wskaźników rozwiązywalności zgłoszeń przez Service Desk. 13
14 Zarządzanie Zmianami Zapewnia, że dla zmian zostały przyjęte standardowe metody i procedury zapewniające skuteczność i efektywność wprowadzania zmian oraz minimalizuje ryzyko negatywnego wpływu zmiany na usługi. Wniosek o zmianę Klasyfikacja zmian Planowanie Zmiany Analiza wpływu, autoryzacja, budowa, testowanie, ocena zmiany Rola menadżera Zmiany Zarządzający zmianą musi koordynować krytyczne zmiany, aby załoga mogła powrócić do domu. 14
15 Zarządzanie Poziomem Utrzymanie jakości usług zdefiniowanych w SLA poprzez cykl Usług uzgadniania, monitorowania, raportowania i przeglądu ich parametrów i doskonalenia jakości świadczonych usług. ITIL Team: Innovation and learning ALSEP deployment Photos of landing sites Internal Internal processes: Incidents resolved: Average resolution: ROUND 2 Customer Crew safety: Financial Costs incurred: $157,780,000 Kluczowe Wskaźniki Wydajności Raport poziomów usług Docelowy poziom usług - zadanie Kluczowych Wskaźników Wydajności (KPI) Raporty poziomu usług Doskonalenie usług - analiza wydajności zespołu i priorytety doskonalenia Dyrektor lotu musi raportować poziom usług na zakończenie każdej rundy. 15
16 Zarządzanie Finansami Zarządzanie finansowe składa się z trzech głównych procesów: budżetowania, rachunkowości i pobierania opłat. Cost: Księgowanie kosztów - sprzętu - wyposażenia - wsparcia specjalistów - zewnętrznych dostawców Raportowanie kosztów Zespół musi rejestrować i raportować o kosztach powyżej budżetu. Doskonalenie zespołu powinno mieć również na celu ograniczenie zbędnych kosztów. 16
17 Zarządzanie Dostępnością Zapewnienie, że projektowana, implementowana, mierzona i zarządzana dostępność infrastruktury IT spełnia wymagania biznesowe. Computer support Systems Triple redundant systems Projektowanie dostępności - systemy redundantne - niezawodność Monitorowanie dostępności Analiza krytycznych komponentów Zarządzanie Dostępnością jest używane w celu rozwiązania sytuacji zagrażających życiu i podjęcia decyzji, czy należy uruchomić procedury awaryjne. 17
18 Zarządzanie Pojemnością Zapewnienie pojemności i wydajności usług IT w stopniu zapewniającym wymagania biznesowe w sposób efektywny kosztowo. Monitorowanie pojemności Dostrajanie pojemności Planowanie pojemności Zarządzanie pojemnością monitoruje niezbędne parametry eksploatacyjne i zgłasza incydenty, w sytuacji gdy ustalone progi są osiągane. Zarządzanie pojemność wywołuje zmiany kursu i uruchamia zespół do rozwiązania problemu CO2 zagrażający życiu załogi. 18
19 Konferencja "Bezpieczny Projekt" Wrocław 22 czerwca 2010 Zarządzanie Pojemnością Zapewnienie pojemności i wydajności usług IT w stopniu zapewniającym wymagania biznesowe w sposób efektywny kosztowo. Zarządzanie Zapotrzebowaniem - systemy modułu dowodzenia W relacji z Zarządzaniem Dostępnością - które systemy są krytyczne i muszą być włączone. 19
20 Zarządzanie Ciągłością Opracowanie planu przywrócenia usług w celu zapewniania funkcjonowania, poprzez redukcję wpływu katastrof, redukowanie wrażliwości na zagrożenia przez efektywną analizę i zarządzanie ryzykiem. Availability card Oxygen tank 1 Oxygen tank 2 Availability status: Cell1 O2 tank 1 Cell2 O2 tank 2 Cell3 (SSR) Fuel cell 1 Fuel cell 2 Fuel cell 3 Bus a Bus a Bus b Bus b Impact: Contingency card Continuity demands: 1 healthy O2 tank, 2 healthy fuel cells 1 Healthy bus (SSR) coordi nates from CM computer Zależności pomiędzy procesami Zarządzania Dostępnością i Ciągłością Plany awaryjne Wywołanie planów awaryjnych Autoryzacja Zespół pod kierunkiem Problem Menadżera musi korzystać z informacji procesu Zarządzania Dostępnością i określić, czy wystąpiła sytuacja kryzysowa. 20
Wdrażanie i eksploatacja systemów informatycznych
Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania
Bardziej szczegółowoUsługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Bardziej szczegółowoPraktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.
Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT
Bardziej szczegółowoEgzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoKiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine
Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine Gerard Lipiec 2010 IBM Corporation Agenda Perspektywa biznesowa Usługi IT Model biznesowy Service Provider
Bardziej szczegółowoSLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoZarządzanie usługami informatycznymi system BITIS itsm
usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym
Bardziej szczegółowozarządzanie usługami IT ITIL poznaj najlepsze praktyki w zarządzaniu usługami IT
zarządzanie usługami IT ITIL poznaj najlepsze praktyki w zarządzaniu usługami IT ITIL To najbardziej znany i rozpoznawany zestaw dobrych praktyk w zarządzaniu usługami IT. Wykorzystywany przez tysiące
Bardziej szczegółowoJakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny?
Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny? 14:45 15:15 Bogdan Bereza @ victo.eu @ I Konferencja SASO - Inżynieria Jakości Oprogramowania Poznań, 25 września 2014 1(20) Automated
Bardziej szczegółowoPROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoWyzwania Biznesu. Co jest ważne dla Ciebie?
Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu
Bardziej szczegółowoZarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011
Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie usługami informatycznymi BLOK 1 AGENDA Usługa jako spoiwo świata biznesu i IT Usługa z perspektywy biznesu
Bardziej szczegółowoZARZĄDZANIE DZIAŁEM TECHNOLOGII INFORMACYJNYCH W FIRMIE
ZESZYTY NAUKOWE 61-79 Waldemar ŁABUDA 1 ZARZĄDZANIE DZIAŁEM TECHNOLOGII INFORMACYJNYCH W FIRMIE Streszczenie Artykuł bazuje na bibliotece ITIL (Information Technology Infrastructure Library). Biblioteka
Bardziej szczegółowoIII Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES
PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem
Bardziej szczegółowoMetody i narzędzia poprawy efektywności w kontroli jakości
8 Kongres Świata Przemysłu Farmaceutycznego Metody i narzędzia poprawy efektywności w kontroli jakości Piotr Lipiński, Kierownik Działu Systemów Jakości/QP Ożarów Mazowiecki Listopad 2016 Czego od nas
Bardziej szczegółowoZamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, priorytet V Dobre Rządzenie, Projekt Modernizacja sposobu świadczenia
Bardziej szczegółowoMSF. Microsoft Solution Framework
MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie
Bardziej szczegółowoINSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Bardziej szczegółowoScala Business Solutions Polska Sp. z o.o. Signature metodologia wdrażania Scali. Czego użytkownik potrzebuje najbardziej?
Signature metodologia wdrażania Scali Scala to zintegrowany pakiet do zarządzania przedsiębiorstwem. O efektywności jego działania decyduje sposób właściwego wdrożenia, toteż gorąco zachęcamy wszystkich
Bardziej szczegółowoZarządzanie efektywnością procesów w SSC/BPO
Zarządzanie efektywnością procesów w SSC/BPO Praktyczny warsztat Terminy: Kraków, 12 13 grudnia 2018 Poznań, 26 27 lutego 2019 Wrocław, 9 10 kwietnia 2019 Kontakt Katarzyna Pudelska tel. +48 510 201 305
Bardziej szczegółowoTestowanie systemów wbudowanych i krytycznych dla bezpieczeństwa Bogdan Bereza Wersja 2.0 1 (33)
Testowanie systemów wbudowanych i krytycznych dla bezpieczeństwa Bogdan Bereza Wersja 2.0 1 (33) 1. Wbudowane 2. Krytyczne 3. Czasu rzeczywistego 2 (33) Chmura Agile Biznes ISTQB 3 (33) 1. Testowanie systemów
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoCompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian
CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011
Bardziej szczegółowoFilip Berdowski Bydgoszcz, 26 października 2009 r.
Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia
Bardziej szczegółowoElastyczne centrum przetwarzania danych
Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze
Bardziej szczegółowoNORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
Bardziej szczegółowoZintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 stota rozwiązań klasy Smarter Cities 2
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
Poznań 16.08.2010 r. ZAPYTANIE OFERTOWE nr 1/08/2010/WL-SI w sprawie zakupu oprogramowania zgodnego z wymaganiami Zamawiającego w ramach projektu o numerze w KSI: WND-POKL.03.03.04-00-010/10 pt.: "Wirtualne
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoUtrzymanie epuap. Raportt Q1 2014
Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Bardziej szczegółowoNiniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Bardziej szczegółowoCechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Bardziej szczegółowoTestujemy dedykowanymi zasobami (ang. agile testers)
Testujemy dedykowanymi zasobami (ang. agile testers) - wspólne standupy; - ten sam manager; - duży przepływ informacji; - po pewnym czasie zanika asertywność; - pojawia się tendencja do nie zgłaszania
Bardziej szczegółowoNiezawodność i diagnostyka układów cyfrowych
Niezawodność i diagnostyka układów cyfrowych Zarządzanie usługami IT w przedsiębiorstwie Dr inż. Marek Woda Wykład 1. Zarządzanie usługami IT w przedsiębiorstwie 1. Czym jest i nie ITIL? 2. Podstawowe
Bardziej szczegółowo1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1.
1. NAZWA USŁUGI 1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE Identyfikator usługi Nazwa usługi Cele świadczenia usługi Celem świadczenia usługi jest. Właściciel usługi Realizujący usługę Sponsor
Bardziej szczegółowoHP HW/SW + HP Proactive Care = Duet doskonały!!!
HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive
Bardziej szczegółowoUSPRAWNIANIE, DORADZTWO, KONSULTING
USPRAWNIANIE, DORADZTWO, KONSULTING LEAN MANAGEMENT All we are doing is looking at a time line from the moment the customer gives us an order to the point when we collect the cash. And we are reducing
Bardziej szczegółowo1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:
WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA
Bardziej szczegółowoNORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.
NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. CTPartners S.A. Wiodąca polska firma, o skali i potencjale wyróżniającym na polskim rynku
Bardziej szczegółowoTestowanie oprogramowania. Piotr Ciskowski
Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoMS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Bardziej szczegółowoNAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Jak usprawnić pracę w zespole IT? Wykorzystanie narzędzi do pracy grupowej na przykładzie zespołu Polska.pl Agnieszka Kukałowicz-Kolaszyńska, Starszy Specjalista IT
Bardziej szczegółowoPROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland
PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland Stanowisko, obszar działania Młodszy Koordynator w Departamencie Zarządzania
Bardziej szczegółowoDYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI
DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych
Bardziej szczegółowoORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ
ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ I. CEL FUNKCJONOWANIA SYSTEMU KONTROLI WEWNĘTRZNEJ Cele ogólne systemu kontroli wewnętrznej, to zgodnie z przepisami ustawy Prawo
Bardziej szczegółowoProwadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Bardziej szczegółowoENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy
BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoSYSTEM KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W LUBARTOWIE
GRUPA BANKU POLSKIEJ SPÓŁDZIELCZOŚCI BANK SPÓŁDZIELCZY W LUBARTOWIE Rok założenia 1903 Załącznik do Uchwały Nr 3/2018 Zarządu BS w Lubartowie z dnia 19 stycznia 2018 roku SYSTEM KONTROLI WEWNĘTRZNEJ W
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoSkuteczna Strategia CRM - wyzwanie dla organizacji. Artur Kowalski Prometriq
Skuteczna Strategia CRM - wyzwanie dla organizacji Artur Kowalski Prometriq Wrocław, 19-11-2009 Jest tylko jedna strategia sukcesu Polega ona na precyzyjnym zdefiniowaniu docelowego odbiorcy i zaoferowaniu
Bardziej szczegółowoKrytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoZarządzanie Ciągłością Działania
Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU
Bardziej szczegółowoRAION BASIC MES SYSTEM ANDON & OEE
RAION BASIC MES SYSTEM ANDON & OEE Co to jest? RAION BASIC MES SYSTEM - ANDON & OEE System przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca przestoju i wizualizację procesu produkcji
Bardziej szczegółowoAdonis w Banku Spółdzielczym w Trzebnicy
Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica
Bardziej szczegółowoOFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF
OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoKWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..
Załącznik nr 1 do Zarządzenia Nr 532011 Prezydenta Miasta Konina z dnia 11 sierpnia 2011roku KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK.. Lp. Pytanie Tak Nie Nie wiem Uwagi/wyjaśnienia
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
Bardziej szczegółowoWstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Bardziej szczegółowoRAION BASIC MES SYSTEM ANDON & OEE
RAION BASIC MES SYSTEM ANDON & OEE Co to jest? Raion Basic MES System Andon & OEE RAION BASIC MES SYSTEM - ANDON & OEE System przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca
Bardziej szczegółowoDynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim
System kontroli wewnętrznej w Banku Spółdzielczym w Głogowie Małopolskim I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Głogowie Małopolskim
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoPlan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoLot na Księżyc. Misja Apollo 11
Lot na Księżyc. Misja Apollo 11 Wydział Fizyki i Astronomii Uniwersytetu Zielonogórskiego WFiA UZ 1 / 14 Program Apollo wyścig kosmiczny (wyścig zbrojeń, zimna wojna) pomiędzy USA i ZSRR cel: przejęcie
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowo