COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
|
|
- Bronisław Kowal
- 8 lat temu
- Przeglądów:
Transkrypt
1 COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP
2 COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu, czyli COBIT 5, to rok 2012 Obejmuje dodatkowo zarządzanie: ryzykiem, bezpieczeństwem, inwestycjami
3 COBIT - Control OBjectives for Information and related Technology Po c z ą t e k p ra c n a d w y d a n i e m r. Wy d a n i e u ka za ł o s i ę z ko ń c e m r. W r. u ka za ł o s i ę w y d a n i e 4. 1
4 Standard COBIT v. 4.1
5 COBIT przejście do wydania 5 COBIT v. 4 VAL IT zarzadzanie inwestycjami w IT RISK IT ryzyko w IT Wydanie r.
6 Obszary zmienione COBIT przejście do wydania 5 Nowe zasady GEIT Zwiększone zogniskowanie na czynnikach umożliwiających (enablers) Nowy model odniesienia dla procesów Nowe i zmodyfikowane procesy Praktyki i działania Cele i mierniki Wejścia i wyjścia Tabele RACI Modele poziomów dojrzałości procesów (przydatności) oraz ocena
7 COBIT v. 5 Potrzeby interesariuszy powinny być powiązane ze zbiorem podstawowych celów organizacji Cele te zostały opracowane z wykorzystaniem Zrównoważonej Karty Wyników Balanced Scorecard BSC - Kaplan, Robert S.; Norton, David P.; The Balanced Scorecard: Translating Strategy into Action, Harvard University Press, USA, 1996 Cztery aspekty: 1. finansowy, 2. klienta, 3. wewnętrzny, 4. rozwoju i wzrostu
8 Governance (EDM) COBIT v. 5 Ład korporacyjny (Governance) a zarządzanie (Management) zapewnia, że potrzeby interesariuszy są oceniane w celu ustalenia realizacji celów, które są zbilansowane i uzgodnione w organizacji; pozwala ustalić kierunki dla celów priorytetyzacji oraz podejmowania decyzji; monitoruje wykonanie oraz zgodność z założonymi kierunkami i celami Zarządzanie (PBRM) to planowanie, tworzenie, uruchamianie i monitorowanie działań zgodnie z kierunkami ustalonymi przez governance dla realizacji celów
9 COBIT v. 5 Pięć procesów Governance i cztery domeny Management Źródło: COBIT 5, figure ISACA All rights reserved.
10 COBIT v. 5 Odniesienie do ISO 38500:2008 Corporate governance of information technology
11 COBIT v. 5 Elementy opisu procesów Cykl życia procesów: Każdy proces przechodzi przez etapy Definiowania Tworzenia Działania Monitorowania Dostosowywania/aktualizacji lub Wycofania Model oceny dojrzałości procesów bazuje na ISO/IEC (SPICE) Mierzony jest poziom osiągnięcie celów oraz zastosowania dobrych praktyk.
12 COBIT v. 5 ISO/IEC Capability levels 0 Not-Performed 1 Performed-Informally 2 Planned-and-Tracked 3 Well-Defined 4 Quantitatively-Controlled 5 Continuously-Improving
13 COBIT v. 5 Nowy model procesów, powiązań i odniesień do standardów i dobrych praktyk Źródło: COBIT 5, figure ISACA All rights reserved.
14 COBIT v. 5 Struktura opisu procesów Odniesienie do standardów, norm, dobrych praktyk, Źródło: COBIT 5, ISACA All rights reserved.
15 COBIT v. 5 Odniesienia do standardów, norm i dobrych praktyk COSO COSO/ERM OECD KING III (SAICA) TOGAF 9 ITIL V Skills Framework for the Information Age (SFIA) Project Management Body of Knowledge (PMBOK) PRINCE2 Harvard Business School Press,.. ISO/IEC ISO/IEC ISO ISO/IEC ISO/IRC ISO 9001:2008 BS 25999:2007 National Institute of Standards and Technology (NIST) SP Rev1
16 Źródło: COBIT 5, figure ISACA All rights reserved.
17 Dziękuję za uwagę
COBIT 5 WHITE PAPER WSTĘP
COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za
Bardziej szczegółowoŁad w organizacji metodyki, praktyki
Ład w organizacji metodyki, praktyki Autor: Grzegorz Poręcki D06/06/2017 Warszawa Agenda Wprowadzenie Wybrane metodyki, praktyki, ramy Wdrażanie ładu Oferta OMEC Ład w organizacji Ład - porządek, przejrzystość,
Bardziej szczegółowoISTOTNYCH. o COBIT 5
ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoPodstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoKontrola zarządcza IT
Kontrola zarządcza IT Spotkanie audytorów wewnętrznych w Ministerstwie Finansów w dniu 26.08.2010r. Przygotowała: mgr inŝ. Joanna Karczewska CISA j.karczewska@poczta.onet.pl Ustawa o finansach publicznych
Bardziej szczegółowoWsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?
Bardziej szczegółowoWsparcie narzędziowe zarządzania ryzykiem w projektach. Spotkanie 3 Zbigniew Misiak (BOC IT Consulting)
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 3 Zbigniew Misiak (BOC IT Consulting) zbigniew.misiak@gmail.com Czym się będziemy zajmować? Podsumowanie spotkania 2 Co będzie na spotkaniu
Bardziej szczegółowoZarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
Bardziej szczegółowoZarządzanie ryzykiem w IT
Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów
Bardziej szczegółowoSpołeczna odpowiedzialność w zbilansowanej karcie wyników Lasów Państwowych propozycja doskonalenia perspektyw
Społeczna odpowiedzialność w zbilansowanej karcie wyników Lasów Państwowych propozycja doskonalenia perspektyw Prof. nadzw. UŁ dr hab. Ewa Śnieżek, Uniwersytet Łódzki, Wydział Zarządzania, Katedra Rachunkowości
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoDwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowobezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych
optymalizacja procesów biznesowych Zarządzanie ryzykiem - COSO ERM Framework - szkolenie (2dni, 15 godzin ) oraz warsztaty z wykorzystaniem standardu COBIT i ITIL na przykładzie case study (2dni, 15 godzin)
Bardziej szczegółowoSzacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoZarządzanie inicjatywami i wymaganiami w projektach IT
Zarządzanie inicjatywami i wymaganiami w projektach IT Spotkanie 2 Zbigniew Misiak zbigniew.misiak@gmail.com Czym się będziemy zajmować? Co już było: 1. Zarządzanie wymaganiami 2. Przegląd oprogramowania
Bardziej szczegółowoWinning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016
www.pwc.com/pl Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016 Wprowadzenie do Zarządzania Ryzykiem Czym jest Ryzyko? Korzyści z zarządzania ryzykiem Profil ryzyka, tolerancja i
Bardziej szczegółowoZarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Bardziej szczegółowoAudyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Bardziej szczegółowoWsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 2 Zbigniew Misiak (BOC IT ( Consulting Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?
Bardziej szczegółowoStandardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO
Bardziej szczegółowoDZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Bardziej szczegółowoPodstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Bardziej szczegółowoISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bardziej szczegółowoBądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej
Bądź zgodny, przewiduj, wyjaśniaj Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej Zarządzanie ryzykiem integruje procesy biznesowe tak, jak opieka
Bardziej szczegółowoWprowadzenie dosystemów informacyjnych
Wprowadzenie dosystemów informacyjnych Projektowanie antropocentryczne i PMBoK Podejście antropocentryczne do analizy i projektowania systemów informacyjnych UEK w Krakowie Ryszard Tadeusiewicz 1 Właściwe
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia
1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowoPMI Łódź Projektowe podejście do zarządzania
Budujemy profesjonalizm w zarządzaniu projektami. TM PMI Łódź Projektowe podejście do zarządzania Referat wygłoszony 16 października 2008 na inauguracyjnym seminarium PMI Łódź, Poland Chapter Stanisław
Bardziej szczegółowoEfektywne Zarządzanie IT w Przedsiębiorstwie, II edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoZarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoAGILE PROJECT MANAGEMENT
AGILE PROJECT MANAGEMENT Agile Project Management oparte jest o metodę DSDM Atern (Dynamic Systems Development Method) najstarsze (1995r.) z usystematyzowanych podejść typu Agile na świecie. 1 CTPartners
Bardziej szczegółowoCechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -
Bardziej szczegółowoZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoKalendarz szkoleń otwartych Conlea
Kalendarz szkoleń otwartych Conlea Zapraszamy do udziału w szkoleniach otwartych. Od ceny regularnej proponujemy rabaty nawet do 15% Rabaty nie lączą się z promocjami i innymi upustami. Do podanych cen
Bardziej szczegółowoHistoria powstania i ewolucja strategicznej karty wyników
157 A N N A L E S U N I V E R S I T A T I S M A R I A E C U R I E - S K O D O W S K A L U B L I N P O L O N I A VOL. XLII, 11 SECTIO H 2008 Wydzia³ Ekonomiczny UMCS JOANNA ŒWIERK Historia powstania i ewolucja
Bardziej szczegółowoPROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland
PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland Stanowisko, obszar działania Młodszy Koordynator w Departamencie Zarządzania
Bardziej szczegółowoZarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu
Zarządzanie ryzykiem w projektach informatycznych Marcin Krysiński marcin@krysinski.eu O czym będziemy mówić? Zarządzanie ryzykiem Co to jest ryzyko Planowanie zarządzania ryzykiem Identyfikacja czynników
Bardziej szczegółowoPROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Michał SZYMACZEK* Sławomir ISKIERKA** PROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI Autorzy identyfikują
Bardziej szczegółowoNORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoPomiar dojrzałości nadzoru IT w polskich przedsiębiorstwach
Praktyczna teoria Remigiusz Orzechowski Pomiar dojrzałości nadzoru IT w polskich przedsiębiorstwach 5 Do niedawna wykorzystywanie IT w przedsiębiorstwie wiązało się z zakupami, eksploatacją i rozwojem
Bardziej szczegółowoEfektywne Zarządzanie IT w Przedsiębiorstwie, III edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła
Bardziej szczegółowoTematy prac magisterskich Rok akademicki 2013/2014
Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM W PROJEKTACH
ZARZĄDZANIE RYZYKIEM W PROJEKTACH według standardów PMI Poziom: podstawowy Lunch: wliczony w cenę Czas trwania: 2 dni Materiały szkoleniowe: wliczone w cenę Miejsce szkolenia: siedziba CRM S.A. Uzyskiwany
Bardziej szczegółowoSAS Lineage. zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa
SAS Lineage zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa Agenda Co to jest SAS Lineage Znaczenie w zarządzaniu danymi Produkty i możliwości Baza danych o relacjach Jak
Bardziej szczegółowoZarządzanie projektami. Wykład 1 Projekt i zarządzanie projektem
Zarządzanie projektami Wykład 1 Projekt i zarządzanie projektem Plan wykładu Informacje organizacyjne Prezentacja sylabusa Omówienie zasad zaliczenia przedmiotu Definicja projektu Współzależne cechy projektu
Bardziej szczegółowoBSC a Hoshin Kanri. Wpisany przez Ćwiklicki Marek wtorek, 09 grudnia :13 - Poprawiony piątek, 12 czerwca :50
Metody zarządzania charakteryzują się nieustannym ewoluowaniem. Rodzą się, rozwijają i kojarzą w najrozmaitszych konfiguracjach. Powyższe zdania, rozpoczynające szkic o metodzie reengineeringu autorstwa
Bardziej szczegółowoUsługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Bardziej szczegółowoKalendarz szkoleń otwartych Conlea
Kalendarz szkoleń otwartych Conlea Zapraszamy do udziału w szkoleniach otwartych. Od ceny regularnej proponujemy rabaty nawet do 15% Rabaty nie lączą się z promocjami i innymi upustami. Do podanych cen
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoPODSTAWY ZARZĄDZANIA PROJEKTAMI
Bogdan Miedziński PODSTAWY ZARZĄDZANIA PROJEKTAMI Dorocie żonie, wiernej towarzyszce życia 1 SPIS TREŚCI Wstęp................................................. 9 1. Zarządzanie projektami z lotu ptaka....................
Bardziej szczegółowoZastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Bardziej szczegółowoData Governance jako część ładu korporacyjnego
Data Governance jako część ładu korporacyjnego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Wprowadzenie do problematyki Data Governance Zakres tematyczny kursu Data Governance jako część ładu korporacyjnego
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS
Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management
Bardziej szczegółowoJAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?
JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA? adam.mizerski@isaca.katowice.pl Adam Mizerski ksiądz -architekt IT Audyt Manager w sektorze finansowym, v-ce Prezes ISACA Katowice Chapter, spełniony karbowy
Bardziej szczegółowoZarządzanie projektami. Wykład 1 Projekt i zarządzanie projektem
Zarządzanie projektami Wykład 1 Projekt i zarządzanie projektem Plan wykładu Informacje organizacyjne Prezentacja sylabusa Omówienie zasad zaliczenia przedmiotu Definicja projektu Współzależne cechy projektu
Bardziej szczegółowoJakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny?
Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny? 14:45 15:15 Bogdan Bereza @ victo.eu @ I Konferencja SASO - Inżynieria Jakości Oprogramowania Poznań, 25 września 2014 1(20) Automated
Bardziej szczegółowoZarządzanie ryzykiem w projektach inwestycyjnych
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO nr 855 Finanse, Rynki Finansowe, Ubezpieczenia nr 74, t. 1 (2015) DOI: 10.18276/frfu.2015.74/1-47 s. 545 553 Zarządzanie ryzykiem w projektach inwestycyjnych
Bardziej szczegółowoNie tylko partner. Pozyskiwanie kompetencji IT poza strukturami własnej organizacji
Nie tylko partner Pozyskiwanie kompetencji IT poza strukturami własnej organizacji Carrywater Consulting Sp. z o.o. Al. Jerozolimskie 65/79, Centrum LIM, XV piętro, 00-697 Warszawa, (22) 630 66 55, ul.
Bardziej szczegółowoSpołeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz
2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw
Bardziej szczegółowoZarządzanie projektami. Wykład 1 - Projekt
Zarządzanie projektami Wykład 1 - Projekt Plan wykładu Informacje organizacyjne Prezentacja sylabusa Omówienie zasad zaliczenia przedmiotu Definicja projektu Współzależne cechy projektu Projekt/Program/Portfel
Bardziej szczegółowoConlea Public Course Calendar
Conlea Public Course Calendar Check our public course calendar and book your seat! Discounts and specials do not combine. Prices do not include VAT. Course Name Date Location Course Price ITIL ITIL Foundation
Bardziej szczegółowoPRZEWODNIK AUDYTU TECHNOLOGICZNEGO IPPF PRAKTYCZNY PRZEWODNIK
PRZEWODNIK AUDYTU TECHNOLOGICZNEGO IPPF PRAKTYCZNY PRZEWODNIK Audytowanie ładu informatycznego Globalny Przewodnik Audytu Technologicznego (GTAG ) 17: Audytowanie ładu informatycznego Czerwiec 2012 Tłumaczenie
Bardziej szczegółowoZarządzanie projektami. Wykład 2 Zarządzanie projektem
Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów
Bardziej szczegółowoIT GOVERNANCE AS MAJOR GENERATOR OF THE IT VALUE FOR ENTERPRISE
ZN WSH Zarządzanie 2015 (2), s. 151-168 Oryginalny artykuł naukowy Original Article Data wpływu/received: 12.12.2014 Data recenzji/accepted: 15.01.2015/23.01.2015 Data publikacji/published: 2.06.2015 DOI:
Bardziej szczegółowoPrzegląd certyfikatów branŝowych
Przegląd certyfikatów branŝowych Jacek Skorupka AXA Polska CISA, CISSP, CISM... InfoTRAMS 1 Agenda NajwaŜniejsze niezaleŝne certyfikaty branŝowe w obszarze bezpieczeństwa informacji Zakres tematyczny i
Bardziej szczegółowoŁAD KORPORACYJNY I PROJEKTOWY WHITE PAPER
ŁAD KORPORACYJNY I PROJEKTOWY Ład projektowy - spójne i skoordynowane zarządzanie przez projekty na trzech poziomach: zarządzania portfelem, zarządzania programem i zarządzania projektem. 1 CTPartners
Bardziej szczegółowoDobre praktyki spółek notowanych na GPW 2016 Rola systemów i funkcji wewnętrznych
Dobre praktyki spółek notowanych na GPW 2016 Rola systemów i funkcji wewnętrznych Agnieszka Gontarek Dział Emitentów GPW Dobre praktyki spółek notowanych na GPW 2016 ( Dobre praktyki 2016 ) obowiązują
Bardziej szczegółowoPrzegląd zarządzania w aspekcie strategii organizacji
80 PRZEGLĄD GÓRNICZY 2014 UKD 622: 005.1: 005.31: 658.5: 005.342 Przegląd zarządzania w aspekcie strategii organizacji Management review in the aspect of the organization strategy Mgr inż. Romana Zając*)
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoSpołeczna odpowiedzialnośd biznesu w projektach ekoinnowacyjnych. Maciej Bieokiewicz
2011 Społeczna odpowiedzialnośd biznesu w projektach ekoinnowacyjnych Maciej Bieokiewicz Koncepcja Społecznej Odpowiedzialności Biznesu Społeczna Odpowiedzialnośd Biznesu (z ang. Corporate Social Responsibility,
Bardziej szczegółowoZarządzanie technologiami ICT w Systemie Bezpieczeństwa Narodowego RP
Tomasz Protasowicki 1, Jerzy Stanik 2 Zarządzanie technologiami ICT w Systemie Bezpieczeństwa Narodowego RP 1. Wstęp Wykorzystanie technologii ICT stanowi jeden z kluczowych czynników umożliwiających współczesnym
Bardziej szczegółowoSystemy informatyczne i rozliczeniowe instytucji finansowych
Systemy informatyczne i rozliczeniowe instytucji finansowych Dr Katarzyna Wojtkiewicz, LL.M. The views expressed in this presentation are those of the author and do not necessarily reflect those of any
Bardziej szczegółowoRyzyko w Nowoczesnych Systemach Zarządzania
Ryzyko w Nowoczesnych Systemach Zarządzania Joanna Bańkowska Dyrektor Zarządzający BSI Group Polska Copyright 2016 BSI. All rights reserved. 1 WCZEŚNIEJ: Szacowanie ryzyka dla procesów TERAZ: Szacowanie
Bardziej szczegółowoAgile Project Management
Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...
Bardziej szczegółowoConlea Public Course Calendar
Conlea Public Course Calendar Check our public course calendar and book your seat! Discounts and specials do not combine. Prices do not include VAT. Course Name Date Location Course Price ITIL ITIL Foundation
Bardziej szczegółowoRyzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Bardziej szczegółowoEfektywne i skuteczne zarządzanie ryzykiem
Motto: Nauczycielem wszystkiego jest praktyka. Juliusz Cezar Efektywne i skuteczne zarządzanie ryzykiem 1. ADRESACI SZKOLENIA Kierownicy jednostek, pełnomocnicy i audytorzy wewnętrzni oraz pozostali pracownicy
Bardziej szczegółowoPRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE.
PRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE. Notka informacyjna o autorze: dr inż. Martin Daliga jest Dyrektorem Centrum Badawczo Rozwojowego InLab powołanego
Bardziej szczegółowoPRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE.
PRZEGLĄD MIĘDZYNARODOWYCH STANDARDÓW I METODYK ZARZĄDZANIA RYZYKIEM W PRZEDSIĘBIORSTWIE. Notka informacyjna o autorze: dr inż. Martin Daliga jest Dyrektorem Centrum Badawczo Rozwojowego InLab powołanego
Bardziej szczegółowofinansowe zarządzanie produktami / usługami
finansowe zarządzanie produktami / usługami Maciej Mikucki mmikucki@op.pl SGH, 2016.10 plan zajęć wprowadzenie finanse, produkt, usługa zarządzanie finansami produktu P&L, studium przypadku: łańcuch wartości
Bardziej szczegółowoTRENING KOMPETENCJI MENEDŻERSKICH
TRENING KOMPETENCJI MENEDŻERSKICH Przykładowy program szkolenia Dzień Sesja 1: Wprowadzenie do zarządzania strategicznego Definicje i podstawowe terminy z zakresu zarządzania strategicznego Interesariusze
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe
Bardziej szczegółowoWyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Bardziej szczegółowoPLANOWANIE STRATEGII UCZELNI WYŻSZEJ PRZY WYKORZYSTANIU KONCEPCJI STRATEGICZNEJ KARTY WYNIKÓW
Jerzy FELIKS *, Barbara KOWAL **, Dominik KOWAL * PLANOWANIE STRATEGII UCZELNI WYŻSZEJ PRZY WYKORZYSTANIU KONCEPCJI STRATEGICZNEJ KARTY WYNIKÓW Streszczenie W artykule przedstawiono problem wykorzystania
Bardziej szczegółowoJak budować wygrywającą strategię w branży y turystycznej w oparciu o koncepcję Błękitnego Oceanu
Jak budować wygrywającą strategię w branży y turystycznej w oparciu o koncepcję Błękitnego Oceanu SEMINARIUM BRANŻY Y TURYSTYCZNEJ TT WARSAW 23.09.2011 AGENDA 1. Dlaczego warto rozmawiać o strategii? 2.
Bardziej szczegółowoZastosowanie narzędzi zarządzania jakością w szpitalu
Zastosowanie narzędzi zarządzania jakością w szpitalu dr inż. Roman Lewandowski, Wojewódzki Szpital Rehabilitacyjny dla Dzieci w Ameryce Niniejszy artykuł należy cytować jako: Lewandowski R, (2011), Zastosowanie
Bardziej szczegółowoStandardy dotyczące zarządzania projektami (zwane metodyką) tworzone są często w sposób uniwersalny, niezależnie od dziedziny w której projekt jest
Standardy dotyczące zarządzania projektami (zwane metodyką) tworzone są często w sposób uniwersalny, niezależnie od dziedziny w której projekt jest wykonywany, przez co sposób prowadzenia projektu jest
Bardziej szczegółowoRyzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji
Ekonomiczne Problemy Usług nr 1/2017 (126), t. 2 ISSN: 1896-382X www.wnus.edu.pl/epu DOI: 10.18276/epu.2017.126/2-37 strony: 371 384 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska Politechnika Wrocławska
Bardziej szczegółowoSzkolenie Zarządzanie Ryzykiem. Informator
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl
Bardziej szczegółowoKodeks dobrych praktyk architektów korporacyjnych jako narzędzie profesjonalizacji zawodowej
Kodeks dobrych praktyk architektów korporacyjnych jako narzędzie profesjonalizacji zawodowej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej
Bardziej szczegółowo