COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
|
|
- Bronisław Kowal
- 10 lat temu
- Przeglądów:
Transkrypt
1 COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP
2 COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu, czyli COBIT 5, to rok 2012 Obejmuje dodatkowo zarządzanie: ryzykiem, bezpieczeństwem, inwestycjami
3 COBIT - Control OBjectives for Information and related Technology Po c z ą t e k p ra c n a d w y d a n i e m r. Wy d a n i e u ka za ł o s i ę z ko ń c e m r. W r. u ka za ł o s i ę w y d a n i e 4. 1
4 Standard COBIT v. 4.1
5 COBIT przejście do wydania 5 COBIT v. 4 VAL IT zarzadzanie inwestycjami w IT RISK IT ryzyko w IT Wydanie r.
6 Obszary zmienione COBIT przejście do wydania 5 Nowe zasady GEIT Zwiększone zogniskowanie na czynnikach umożliwiających (enablers) Nowy model odniesienia dla procesów Nowe i zmodyfikowane procesy Praktyki i działania Cele i mierniki Wejścia i wyjścia Tabele RACI Modele poziomów dojrzałości procesów (przydatności) oraz ocena
7 COBIT v. 5 Potrzeby interesariuszy powinny być powiązane ze zbiorem podstawowych celów organizacji Cele te zostały opracowane z wykorzystaniem Zrównoważonej Karty Wyników Balanced Scorecard BSC - Kaplan, Robert S.; Norton, David P.; The Balanced Scorecard: Translating Strategy into Action, Harvard University Press, USA, 1996 Cztery aspekty: 1. finansowy, 2. klienta, 3. wewnętrzny, 4. rozwoju i wzrostu
8 Governance (EDM) COBIT v. 5 Ład korporacyjny (Governance) a zarządzanie (Management) zapewnia, że potrzeby interesariuszy są oceniane w celu ustalenia realizacji celów, które są zbilansowane i uzgodnione w organizacji; pozwala ustalić kierunki dla celów priorytetyzacji oraz podejmowania decyzji; monitoruje wykonanie oraz zgodność z założonymi kierunkami i celami Zarządzanie (PBRM) to planowanie, tworzenie, uruchamianie i monitorowanie działań zgodnie z kierunkami ustalonymi przez governance dla realizacji celów
9 COBIT v. 5 Pięć procesów Governance i cztery domeny Management Źródło: COBIT 5, figure ISACA All rights reserved.
10 COBIT v. 5 Odniesienie do ISO 38500:2008 Corporate governance of information technology
11 COBIT v. 5 Elementy opisu procesów Cykl życia procesów: Każdy proces przechodzi przez etapy Definiowania Tworzenia Działania Monitorowania Dostosowywania/aktualizacji lub Wycofania Model oceny dojrzałości procesów bazuje na ISO/IEC (SPICE) Mierzony jest poziom osiągnięcie celów oraz zastosowania dobrych praktyk.
12 COBIT v. 5 ISO/IEC Capability levels 0 Not-Performed 1 Performed-Informally 2 Planned-and-Tracked 3 Well-Defined 4 Quantitatively-Controlled 5 Continuously-Improving
13 COBIT v. 5 Nowy model procesów, powiązań i odniesień do standardów i dobrych praktyk Źródło: COBIT 5, figure ISACA All rights reserved.
14 COBIT v. 5 Struktura opisu procesów Odniesienie do standardów, norm, dobrych praktyk, Źródło: COBIT 5, ISACA All rights reserved.
15 COBIT v. 5 Odniesienia do standardów, norm i dobrych praktyk COSO COSO/ERM OECD KING III (SAICA) TOGAF 9 ITIL V Skills Framework for the Information Age (SFIA) Project Management Body of Knowledge (PMBOK) PRINCE2 Harvard Business School Press,.. ISO/IEC ISO/IEC ISO ISO/IEC ISO/IRC ISO 9001:2008 BS 25999:2007 National Institute of Standards and Technology (NIST) SP Rev1
16 Źródło: COBIT 5, figure ISACA All rights reserved.
17 Dziękuję za uwagę
COBIT 5 WHITE PAPER WSTĘP
COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za
Ład w organizacji metodyki, praktyki
Ład w organizacji metodyki, praktyki Autor: Grzegorz Poręcki D06/06/2017 Warszawa Agenda Wprowadzenie Wybrane metodyki, praktyki, ramy Wdrażanie ładu Oferta OMEC Ład w organizacji Ład - porządek, przejrzystość,
ISTOTNYCH. o COBIT 5
ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Kontrola zarządcza IT
Kontrola zarządcza IT Spotkanie audytorów wewnętrznych w Ministerstwie Finansów w dniu 26.08.2010r. Przygotowała: mgr inŝ. Joanna Karczewska CISA j.karczewska@poczta.onet.pl Ustawa o finansach publicznych
Wsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?
Wsparcie narzędziowe zarządzania ryzykiem w projektach. Spotkanie 3 Zbigniew Misiak (BOC IT Consulting)
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 3 Zbigniew Misiak (BOC IT Consulting) zbigniew.misiak@gmail.com Czym się będziemy zajmować? Podsumowanie spotkania 2 Co będzie na spotkaniu
Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
Zarządzanie ryzykiem w IT
Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów
Społeczna odpowiedzialność w zbilansowanej karcie wyników Lasów Państwowych propozycja doskonalenia perspektyw
Społeczna odpowiedzialność w zbilansowanej karcie wyników Lasów Państwowych propozycja doskonalenia perspektyw Prof. nadzw. UŁ dr hab. Ewa Śnieżek, Uniwersytet Łódzki, Wydział Zarządzania, Katedra Rachunkowości
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych
optymalizacja procesów biznesowych Zarządzanie ryzykiem - COSO ERM Framework - szkolenie (2dni, 15 godzin ) oraz warsztaty z wykorzystaniem standardu COBIT i ITIL na przykładzie case study (2dni, 15 godzin)
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Zarządzanie inicjatywami i wymaganiami w projektach IT
Zarządzanie inicjatywami i wymaganiami w projektach IT Spotkanie 2 Zbigniew Misiak zbigniew.misiak@gmail.com Czym się będziemy zajmować? Co już było: 1. Zarządzanie wymaganiami 2. Przegląd oprogramowania
Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016
www.pwc.com/pl Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016 Wprowadzenie do Zarządzania Ryzykiem Czym jest Ryzyko? Korzyści z zarządzania ryzykiem Profil ryzyka, tolerancja i
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Wsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 2 Zbigniew Misiak (BOC IT ( Consulting Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?
Standardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej
Bądź zgodny, przewiduj, wyjaśniaj Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Zarządzanie ryzykiem integruje procesy biznesowe tak, jak opieka
Wprowadzenie dosystemów informacyjnych
Wprowadzenie dosystemów informacyjnych Projektowanie antropocentryczne i PMBoK Podejście antropocentryczne do analizy i projektowania systemów informacyjnych UEK w Krakowie Ryszard Tadeusiewicz 1 Właściwe
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia
1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
PMI Łódź Projektowe podejście do zarządzania
Budujemy profesjonalizm w zarządzaniu projektami. TM PMI Łódź Projektowe podejście do zarządzania Referat wygłoszony 16 października 2008 na inauguracyjnym seminarium PMI Łódź, Poland Chapter Stanisław
Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Zarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
AGILE PROJECT MANAGEMENT
AGILE PROJECT MANAGEMENT Agile Project Management oparte jest o metodę DSDM Atern (Dynamic Systems Development Method) najstarsze (1995r.) z usystematyzowanych podejść typu Agile na świecie. 1 CTPartners
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Kalendarz szkoleń otwartych Conlea
Kalendarz szkoleń otwartych Conlea Zapraszamy do udziału w szkoleniach otwartych. Od ceny regularnej proponujemy rabaty nawet do 15% Rabaty nie lączą się z promocjami i innymi upustami. Do podanych cen
Historia powstania i ewolucja strategicznej karty wyników
157 A N N A L E S U N I V E R S I T A T I S M A R I A E C U R I E - S K O D O W S K A L U B L I N P O L O N I A VOL. XLII, 11 SECTIO H 2008 Wydzia³ Ekonomiczny UMCS JOANNA ŒWIERK Historia powstania i ewolucja
PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland
PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland Stanowisko, obszar działania Młodszy Koordynator w Departamencie Zarządzania
Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu
Zarządzanie ryzykiem w projektach informatycznych Marcin Krysiński marcin@krysinski.eu O czym będziemy mówić? Zarządzanie ryzykiem Co to jest ryzyko Planowanie zarządzania ryzykiem Identyfikacja czynników
PROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Michał SZYMACZEK* Sławomir ISKIERKA** PROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI Autorzy identyfikują
NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Pomiar dojrzałości nadzoru IT w polskich przedsiębiorstwach
Praktyczna teoria Remigiusz Orzechowski Pomiar dojrzałości nadzoru IT w polskich przedsiębiorstwach 5 Do niedawna wykorzystywanie IT w przedsiębiorstwie wiązało się z zakupami, eksploatacją i rozwojem
Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła
Tematy prac magisterskich Rok akademicki 2013/2014
Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia
ZARZĄDZANIE RYZYKIEM W PROJEKTACH
ZARZĄDZANIE RYZYKIEM W PROJEKTACH według standardów PMI Poziom: podstawowy Lunch: wliczony w cenę Czas trwania: 2 dni Materiały szkoleniowe: wliczone w cenę Miejsce szkolenia: siedziba CRM S.A. Uzyskiwany
SAS Lineage. zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa
SAS Lineage zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa Agenda Co to jest SAS Lineage Znaczenie w zarządzaniu danymi Produkty i możliwości Baza danych o relacjach Jak
Zarządzanie projektami. Wykład 1 Projekt i zarządzanie projektem
Zarządzanie projektami Wykład 1 Projekt i zarządzanie projektem Plan wykładu Informacje organizacyjne Prezentacja sylabusa Omówienie zasad zaliczenia przedmiotu Definicja projektu Współzależne cechy projektu
BSC a Hoshin Kanri. Wpisany przez Ćwiklicki Marek wtorek, 09 grudnia :13 - Poprawiony piątek, 12 czerwca :50
Metody zarządzania charakteryzują się nieustannym ewoluowaniem. Rodzą się, rozwijają i kojarzą w najrozmaitszych konfiguracjach. Powyższe zdania, rozpoczynające szkic o metodzie reengineeringu autorstwa
Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Kalendarz szkoleń otwartych Conlea
Kalendarz szkoleń otwartych Conlea Zapraszamy do udziału w szkoleniach otwartych. Od ceny regularnej proponujemy rabaty nawet do 15% Rabaty nie lączą się z promocjami i innymi upustami. Do podanych cen
Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
PODSTAWY ZARZĄDZANIA PROJEKTAMI
Bogdan Miedziński PODSTAWY ZARZĄDZANIA PROJEKTAMI Dorocie żonie, wiernej towarzyszce życia 1 SPIS TREŚCI Wstęp................................................. 9 1. Zarządzanie projektami z lotu ptaka....................
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Data Governance jako część ładu korporacyjnego
Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego
Monitoring procesów z wykorzystaniem systemu ADONIS
Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management
JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?
JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA? adam.mizerski@isaca.katowice.pl Adam Mizerski ksiądz -architekt IT Audyt Manager w sektorze finansowym, v-ce Prezes ISACA Katowice Chapter, spełniony karbowy
Zarządzanie projektami. Wykład 1 Projekt i zarządzanie projektem
Zarządzanie projektami Wykład 1 Projekt i zarządzanie projektem Plan wykładu Informacje organizacyjne Prezentacja sylabusa Omówienie zasad zaliczenia przedmiotu Definicja projektu Współzależne cechy projektu
Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny?
Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny? 14:45 15:15 Bogdan Bereza @ victo.eu @ I Konferencja SASO - Inżynieria Jakości Oprogramowania Poznań, 25 września 2014 1(20) Automated
Zarządzanie ryzykiem w projektach inwestycyjnych
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO nr 855 Finanse, Rynki Finansowe, Ubezpieczenia nr 74, t. 1 (2015) DOI: 10.18276/frfu.2015.74/1-47 s. 545 553 Zarządzanie ryzykiem w projektach inwestycyjnych
Nie tylko partner. Pozyskiwanie kompetencji IT poza strukturami własnej organizacji
Nie tylko partner Pozyskiwanie kompetencji IT poza strukturami własnej organizacji Carrywater Consulting Sp. z o.o. Al. Jerozolimskie 65/79, Centrum LIM, XV piętro, 00-697 Warszawa, (22) 630 66 55, ul.
Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz
2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw
Zarządzanie projektami. Wykład 1 - Projekt
Zarządzanie projektami Wykład 1 - Projekt Plan wykładu Informacje organizacyjne Prezentacja sylabusa Omówienie zasad zaliczenia przedmiotu Definicja projektu Współzależne cechy projektu Projekt/Program/Portfel
Conlea Public Course Calendar
Conlea Public Course Calendar Check our public course calendar and book your seat! Discounts and specials do not combine. Prices do not include VAT. Course Name Date Location Course Price ITIL ITIL Foundation
PRZEWODNIK AUDYTU TECHNOLOGICZNEGO IPPF PRAKTYCZNY PRZEWODNIK
PRZEWODNIK AUDYTU TECHNOLOGICZNEGO IPPF PRAKTYCZNY PRZEWODNIK Audytowanie ładu informatycznego Globalny Przewodnik Audytu Technologicznego (GTAG ) 17: Audytowanie ładu informatycznego Czerwiec 2012 Tłumaczenie
Zarządzanie projektami. Wykład 2 Zarządzanie projektem
Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów
IT GOVERNANCE AS MAJOR GENERATOR OF THE IT VALUE FOR ENTERPRISE
ZN WSH Zarządzanie 2015 (2), s. 151-168 Oryginalny artykuł naukowy Original Article Data wpływu/received: 12.12.2014 Data recenzji/accepted: 15.01.2015/23.01.2015 Data publikacji/published: 2.06.2015 DOI:
Przegląd certyfikatów branŝowych
Przegląd certyfikatów branŝowych Jacek Skorupka AXA Polska CISA, CISSP, CISM... InfoTRAMS 1 Agenda NajwaŜniejsze niezaleŝne certyfikaty branŝowe w obszarze bezpieczeństwa informacji Zakres tematyczny i
ŁAD KORPORACYJNY I PROJEKTOWY WHITE PAPER
ŁAD KORPORACYJNY I PROJEKTOWY Ład projektowy - spójne i skoordynowane zarządzanie przez projekty na trzech poziomach: zarządzania portfelem, zarządzania programem i zarządzania projektem. 1 CTPartners
Dobre praktyki spółek notowanych na GPW 2016 Rola systemów i funkcji wewnętrznych
Dobre praktyki spółek notowanych na GPW 2016 Rola systemów i funkcji wewnętrznych Agnieszka Gontarek Dział Emitentów GPW Dobre praktyki spółek notowanych na GPW 2016 ( Dobre praktyki 2016 ) obowiązują
Przegląd zarządzania w aspekcie strategii organizacji
80 PRZEGLĄD GÓRNICZY 2014 UKD 622: 005.1: 005.31: 658.5: 005.342 Przegląd zarządzania w aspekcie strategii organizacji Management review in the aspect of the organization strategy Mgr inż. Romana Zając*)
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Społeczna odpowiedzialnośd biznesu w projektach ekoinnowacyjnych. Maciej Bieokiewicz
2011 Społeczna odpowiedzialnośd biznesu w projektach ekoinnowacyjnych Maciej Bieokiewicz Koncepcja Społecznej Odpowiedzialności Biznesu Społeczna Odpowiedzialnośd Biznesu (z ang. Corporate Social Responsibility,
Zarządzanie technologiami ICT w Systemie Bezpieczeństwa Narodowego RP
Tomasz Protasowicki 1, Jerzy Stanik 2 Zarządzanie technologiami ICT w Systemie Bezpieczeństwa Narodowego RP 1. Wstęp Wykorzystanie technologii ICT stanowi jeden z kluczowych czynników umożliwiających współczesnym
Systemy informatyczne i rozliczeniowe instytucji finansowych
Systemy informatyczne i rozliczeniowe instytucji finansowych Dr Katarzyna Wojtkiewicz, LL.M. The views expressed in this presentation are those of the author and do not necessarily reflect those of any
Ryzyko w Nowoczesnych Systemach Zarządzania
Ryzyko w Nowoczesnych Systemach Zarządzania Joanna Bańkowska Dyrektor Zarządzający BSI Group Polska Copyright 2016 BSI. All rights reserved. 1 WCZEŚNIEJ: Szacowanie ryzyka dla procesów TERAZ: Szacowanie
Agile Project Management
Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...
Conlea Public Course Calendar
Conlea Public Course Calendar Check our public course calendar and book your seat! Discounts and specials do not combine. Prices do not include VAT. Course Name Date Location Course Price ITIL ITIL Foundation
Ryzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Efektywne i skuteczne zarządzanie ryzykiem
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Efektywne i skuteczne zarządzanie ryzykiem 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz pozostali pracownicy
PRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE.
PRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE. Notka informacyjna o autorze: dr inż. Martin Daliga jest Dyrektorem Centrum Badawczo Rozwojowego InLab powołanego
PRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE.
PRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE. Notka informacyjna o autorze: dr inż. Martin Daliga jest Dyrektorem Centrum Badawczo Rozwojowego InLab powołanego
finansowe zarządzanie produktami / usługami
finansowe zarządzanie produktami / usługami Maciej Mikucki mmikucki@op.pl SGH, 2016.10 plan zajęć wprowadzenie finanse, produkt, usługa zarządzanie finansami produktu P&L, studium przypadku: łańcuch wartości
TRENING KOMPETENCJI MENEDŻERSKICH
TRENING KOMPETENCJI MENEDŻERSKICH Przykładowy program szkolenia Dzień Sesja 1: Wprowadzenie do zarządzania strategicznego Definicje i podstawowe terminy z zakresu zarządzania strategicznego Interesariusze
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
PLANOWANIE STRATEGII UCZELNI WYŻSZEJ PRZY WYKORZYSTANIU KONCEPCJI STRATEGICZNEJ KARTY WYNIKÓW
Jerzy FELIKS *, Barbara KOWAL **, Dominik KOWAL * PLANOWANIE STRATEGII UCZELNI WYŻSZEJ PRZY WYKORZYSTANIU KONCEPCJI STRATEGICZNEJ KARTY WYNIKÓW Streszczenie W artykule przedstawiono problem wykorzystania
Jak budować wygrywającą strategię w branży y turystycznej w oparciu o koncepcję Błękitnego Oceanu
Jak budować wygrywającą strategię w branży y turystycznej w oparciu o koncepcję Błękitnego Oceanu SEMINARIUM BRANŻY Y TURYSTYCZNEJ TT WARSAW 23.09.2011 AGENDA 1. Dlaczego warto rozmawiać o strategii? 2.
Zastosowanie narzędzi zarządzania jakością w szpitalu
Zastosowanie narzędzi zarządzania jakością w szpitalu dr inż. Roman Lewandowski, Wojewódzki Szpital Rehabilitacyjny dla Dzieci w Ameryce Niniejszy artykuł należy cytować jako: Lewandowski R, (2011), Zastosowanie
Standardy dotyczące zarządzania projektami (zwane metodyką) tworzone są często w sposób uniwersalny, niezależnie od dziedziny w której projekt jest
Standardy dotyczące zarządzania projektami (zwane metodyką) tworzone są często w sposób uniwersalny, niezależnie od dziedziny w której projekt jest wykonywany, przez co sposób prowadzenia projektu jest
Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji
Ekonomiczne Problemy Usług nr 1/2017 (126), t. 2 ISSN: 1896-382X www.wnus.edu.pl/epu DOI: 10.18276/epu.2017.126/2-37 strony: 371 384 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska Politechnika Wrocławska
Szkolenie Zarządzanie Ryzykiem. Informator
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl
Kodeks dobrych praktyk architektów korporacyjnych jako narzędzie profesjonalizacji zawodowej
Kodeks dobrych praktyk architektów korporacyjnych jako narzędzie profesjonalizacji zawodowej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej