DOMINACJE STOCHASTYCZNE W ANALIZIE PORTFELA USŁUG INFORMATYCZNYCH
|
|
- Eugeniusz Sowa
- 9 lat temu
- Przeglądów:
Transkrypt
1 Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach ISSN Nr Uniwersytet Ekonomiczny w Katowicach Wydział Zarządzania Katedra Matematyki lukasz.wachstiel@ue.katowice.pl DOMINACJE STOCHASTYCZNE W ANALIZIE PORTFELA USŁUG INFORMATYCZNYCH Streszczenie: Artykuł prezentuje zastosowanie dominacji stochastycznych w analizie portfela usług informatycznych. Przybliżona została ogólna charakterystyka portfela usług informatycznych oraz jego podstawowe źródła ryzyka. W części praktycznej pracy wykorzystano kryterium warunkowych dominacji stochastycznych w celu stworzenia rankingu usług oraz zbudowania granicy efektywnej portfela. Słowa kluczowe: usługi informatyczne, dominacje stochastyczne, analiza portfela. Wprowadzenie W artykule przedstawiono wykorzystanie kryterium warunkowych dominacji stochastycznych w analizie portfela usług informatycznych. Kryterium to ma dwie podstawowe zalety: pozwala na konstrukcję efektywnych pod względem stochastycznej dominacji portfeli oraz nie wymaga bezpośredniej wiedzy o funkcji użyteczności decydenta. Dodatkowo jest odpowiednie dla wszystkich menedżerów z awersją do ryzyka [Shalit, Yitzaki, 1984]. W pierwszej części pracy scharakteryzowano portfel usług informatycznych, przybliżono jego budowę oraz podstawowe źródła ryzyka. W drugiej części przeprowadzono analizę przykładowego portfela przy użyciu warunkowych dominacji stochastycznych. Podstawowym źródłem zastosowań użytych metod i technik są portfele instrumentów finansowych, jednak zauważona (m.in. przez Kauffmana i Sougstada [2008]) analogia pomiędzy portfelami finansowymi a portfelami usług IT (In-
2 Dominacje stochastyczne w analizie portfela usług informatycznych 97 formation Technology) daje podstawę do wykorzystania sprawdzonych metod na słabo zbadanym gruncie. 1. Charakterystyka portfela usług informatycznych Na rynkach finansowych portfel inwestycyjny jest najczęściej utożsamiamy ze środkami pieniężnymi i instrumentami finansowymi posiadanymi przez inwestora 1. Ta definicja wskazuje jednoznacznie na właściciela portfela jako na podmiot zarządzający dokonaną inwestycją. Rozróżnienie pomiędzy właścicielami portfeli usług i inwestycji wyznacza punkt ciężkości w postaci strony odpowiedzialnej za zarządzanie ryzykiem danego portfela. W przypadku portfela inwestycyjnego jest nią w przeważającej części inwestor, natomiast dla usług podmiot je świadczący, czyli w skrócie usługodawca. Portfel usług reprezentuje zobowiązania oraz inwestycje poczynione przez dostawcę dla wszystkich obecnych oraz potencjalnych klientów [Office of Government Commerce, 2007, s. 73]. Znajdują się w nim zatem nie tylko zakontraktowane usługi, lecz także oferta przeznaczona dla konkretnej przestrzeni rynkowej (market space), której elementami są przyszli klienci. Portfel można przez to utożsamiać ze wszystkimi zasobami odzwierciedlającymi przeszły, teraźniejszy (rzeczywisty) i przyszyły (wirtualny) potencjał usługodawcy. Każdą usługę znajdującą się w portfelu można zaklasyfikować do jednego z następujących zbiorów [Office of Government Commerce, 2007, s. 74]: usług planowanych (Service Pipeline), katalogu usług (Service Catalogue), usług wycofanych (Service Retired). Wszystkie usługi przed oficjalnym wdrożeniem powinny być rozpatrywane jako usługi planowane. Na tym etapie jest przygotowywany tzw. business case, którego podstawowym celem jest uzasadnienie podjęcia decyzji o wprowadzeniu usługi do katalogu. Informacje na temat usług, które przestały być częścią katalogu lub są w trakcie wycofywania powinny być również zachowywane. Jest to jeden z kluczowych elementów zarządzania wiedzą w organizacji, która może zostać wykorzystana w przyszłości, w trakcie tworzenia usług o podobnej charakterystyce. Najważniejszą część portfela usług stanowi wspominany już kilkakrotnie katalog. Zawiera on wszystkie informacje dotyczące usług świadczonych klientom, łącznie z danymi na temat zewnętrznych dostawców (third-party) mogą- 1 Komisja Nadzoru Finansowego. Słownik rynku finansowego [www 2].
3 98 cych wspierać usługę w różnym stopniu 2. Z jednej strony jest on wizytówką firmy, z drugiej zaś dostarcza bardzo cennych informacji strategicznych odnośnie do jej rzeczywistego potencjału zasobowego. Oprócz standardowego biznesowego i funkcjonalnego opisu usługi w katalogu są przechowywane dane o wszystkich komponentach usługi, powiązaniach między nimi oraz procesach i funkcjach umożliwiających pełną realizację łańcucha wartości usługi. Istotną rolą, jaką odgrywa katalog wśród klientów (i niektórych użytkowników) usługi, jest przechowywanie i udostępnianie zobowiązań zawartych w kontrakcie na świadczenie usługi, takich jak: ceny wraz ze sposobami i metodami rozliczania usługi, poziomy świadczenia usługi, czas trwania oraz warunki dostarczania usługi. Wymienione parametry kontraktu przekładają się w sposób bezpośredni na czynniki ryzyka wszystkich faz cyklu życia usługi, dlatego często identyfikuje się portfel kontraktu z głównym źródłem ryzyka 3. W ogólności jako źródło ryzyka może zostać potraktowane całe portfolio usługi 4, reprezentujące wszystkie zasoby zaangażowane w poszczególne fazy cyklu życia usługi. Portfel usług informatycznych jest specyficznym rodzajem portfela, przechowującym informacje o usługach wykorzystujących technologie informatyczne w celu dostarczenia wartości klientowi poprzez umożliwienie osiągnięcia założonych przez niego rezultatów bez ponoszenia określonych kosztów i ryzyka [Office of Government Commerce, 2007, s ]. Technologie informatyczne stanowią połączenie systemów komputerowych i telekomunikacyjnych, które współdziałając ze sobą, tworzą usługi sieciowe [Bilski, Kosmulska-Bochenek, 2009, s. 68]. Usługi sieciowe zastosowane do aplikacji informatycznych tworzą usługi IT 5. Często spotykanym przykładem usługi informatycznej są usługi programowe (software service), których zadania skupiają się wokół wytworzenia, dostarczenia, wdrożenia i utrzymania produktu programowego (aplikacji informatycznej) 6. Widać tutaj różnicę pomiędzy usługą a projektem informatycznym, która przejawia się w cyklicznym podejściu do realizowanych zadań i czynności. Projekty informatyczne są z reguły realizowane z pewnym założonym harmonogramem, który w idealnym przypadku jest ciągiem następujących po sobie zda Katalog usług może również zawierać informacje o usługach outsourcowanych przez dostawcę. Nie jest to jednak prawidłowe w dosłownym sensie stwierdzenie. Portfel sam w sobie nie jest źródłem ryzyka. Jako źródła ryzyka można jedynie potraktować wymagania dotyczące świadczenia usług, które są w nim zawarte. Nazwa ta będzie używana w tekście zamiennie do portfela usług. Przykładem usługi IT w myśl podanej definicji może być usługa Internetu. Usługa ta wymaga zarówno środowisko sieciowego, jaki i aplikacji informatycznej (przeglądarki internetowej) w celu dostarczenia wartości klientowi. Definicja zaczerpnięta z normy ISO/EIC 90003: 2007: Software engineering Guidelines for the application of ISO 9001:2000 to computer software.
4 Dominacje stochastyczne w analizie portfela usług informatycznych 99 rzeń prowadzących liniowo od startu początku projektu do mety wyznaczonej przez osiągnięcie założonego celu (wytworzenia oprogramowania, wdrożenia rozwiązania u klienta docelowego, przeprowadzenia testów aplikacji itp.). W przypadku usług informatycznych mamy do czynienia z ciągłym, cyklicznym i najczęściej nieliniowym powiązaniem pomiędzy procesami, których wynikiem jest wytworzenie wartości końcowej. Metodyka zarządzania usługami informatycznymi ITIL 7 wyróżnia cztery podstawowe fazy cyklu życia usługi. Są to: strategia (Service Strategy), projektowanie (Service Design), przekazanie (Service Transition), eksploatacja (Service Operation). W szablonie zarządzania usługami IT wyróżnia się także piąty element ustawiczne doskonalenie usługi (CSI Continual Service Improvement), w rzeczywistości jednak procesy wchodzące w jego skład stanowią integralną część wymienionych czterech faz. Strategicznym elementem portfela usług informatycznym są bieżące kontrakty zawierające informacje o gwarantowanych poziomach świadczonych usług (service level targets). Kontrakty są najczęściej formułowane w postaci umów SLA (Service Level Agreements), określających, oprócz wspomnianych poziomów gwarancji, opis podstawowych atrybutów usługi, czas trwania kontraktu, obowiązki klienta i dostawcy, punkty eskalacji, rodzaje i wysokość kar umownych, procedury i inne regulacje. Zobowiązania umieszczone w kontrakcie tworzą potencjalne źródła ryzyka we wszystkich fazach cyklu życia usługi. W pierwszej kolejności wpływają na fazę projektowania, gdzie tworzony jest model dostarczania usługi klientowi (design model). Model ten musi uwzględniać zarówno wymagania klienta sformułowane w odniesieniu do jakości usługi, jak również dostępne aktywa wykonawcy i inne ograniczenia (regulacje prawne, standardy, istniejące zobowiązania itp.). Zagwarantowanie odpowiednich poziomów: dostępności, pojemności, ciągłości i bezpieczeństwa stanowi źródło ryzyka dla fazy eksploatacji usługi. Jeżeli jakikolwiek z wymienionych czynników gwarancji nie zostanie spełniony w stopniu oczekiwanym przez klienta, istnieje poważne zagrożenie wytworzenia wartości końcowej usługi. Istotną rolę w zarządzaniu ryzykiem odgrywa więc faza przekazania usług, w której przeprowadzane w końcowym etapie testy, a następnie wdrożenie, poprzedzone są szczegółową analizą zabezpieczonych w fazie projektowania zasobów oraz przygotowaniem planu obejmującego różne scenariusze działania. 7 Więcej informacji o samej metodyce ITIL można znaleźć na stronie [www 1].
5 Analiza portfela usług informatycznych Załóżmy, że portfel składa się z pięciu usług informatycznych. Wszystkie usługi są zawarte w katalogu usług, czyli należą do grupy usług aktywnych świadczonych obecnie klientom. Celem analizy jest sprawdzenie, czy zarządzanie obecnym portfelem jest efektywne, biorąc pod uwagę zysk i ryzyko. Za pomocą opracowanego modelu właściciel portfela może podjąć decyzję o pozostawieniu lub usunięciu usługi z katalogu 8 oraz wyznaczyć optymalny poziom świadczenia usług. Przyjmujemy, że dla każdej z pięciu usług w portfelu oferujemy dwa warianty ich dostarczania. Z każdym z wariantów jest związany określony koszt świadczenia usługi. Przykładowo, pierwszy wariant może oznaczać, że usługa będzie korzystała z dedykowanych zasobów. W drugim przypadku zasoby dla usługi będą współdzielone 9. Oczywiste jest, że koszt świadczenia usługi w wariancie I będzie wyższy niż w przypadku wariantu II. Klient arbitralnie decyduje o wyborze wariantu I lub II dla każdej z oferowanych usług. Do każdego wariantu jest przypisana cena ustalona przez usługodawcę, którą klient jest zobowiązany zapłacić w przypadku podpisania umowy na świadczenie usługi. Zysk z tak zdefiniowanego portfela można zatem opisać następującą zależnością: = ( ), (1) gdzie oznacza poziom świadczenia usługi (0 < 1), oznacza cenę, a koszt usługi. Tak jak w przypadku analizy klasycznego portfela akcji, przyjmujemy =1. 10 W tab. 1 zestawiono wszystkie możliwe wartości kosztów, cen i końcowych zysków dla każdej z pięciu usług: A, B, C, D, E. Tab. 1. Wartości kosztu, cen i zysku dla portfela usług * Koszt I Koszt II Cena I Cena II Zysk I ( ) Zysk II ( ) Usługa A Usługa B Usługa C Usługa D Usługa E * koszt, cena i zysk dla usługi świadczonej w wariancie I i II. Źródło: Dane umowne. 8 Formalnie oznacza to przesunięcie usługi do grupy usług wycofanych (Retired Services). 9 Jest to często stosowana strategia w przypadku świadczenia usług informatycznych. 10 Poziomy usług zostały zestandaryzowane, co nie odbiega od sytuacji spotykanej w praktyce, gdzie zwykło się podawać poziomy świadczenia usługi w procentach (wtedy prosto można to przełożyć na podaną skalę). Ponadto przyjęto założenie, że opisywane poziomy dla poszczególnych parametrów są idealnie substytucyjne, co oznacza, że założony przez usługodawcę poziom świadczenia usługi może być zagwarantowany poprzez liniową kombinację poszczególnych poziomów sumujących się do wartości 1.
6 Dominacje stochastyczne w analizie portfela usług informatycznych 101 Usługodawca nie ma żadnej wiedzy dotyczącej preferencji klienta odnośnie do wyboru wariantu, dlatego zakładamy, że prawdopodobieństwa otrzymania zysku dla wariantu I i II poszczególnych usług są sobie równe, czyli wynoszą. Jak łatwo policzyć, liczba możliwych kombinacji sposobów świadczenia usług w portfelu równa jest 2, czyli prawdopodobieństwo dla każdej kombinacji wynosi = 0, Otrzymane wartości pozwalają wyznaczyć skumulowane prawdopodobieństwa (skokowe dystrybuanty rozkładu zysków portfela). Celem przeprowadzenia analizy przedstawionego portfela wykorzystamy kryterium warunkowych dominacji stochastycznych CSD (Conditional Stochastic Dominance) [Shalit, Yitzaki, 1994]. Kryterium to pozwala na wyznaczenie zdominowanych i niezdominowanych usług względem bieżącego portfela. Analiza CSD polega na porównaniu absolutnych krzywych koncentracji ACC (Absolute Concentration Curve) dla każdej pary usług w portfelu. Warunkiem potrzebnym i wystarczającym do tego, aby usługa A dominowała stochastycznie usługę B jest spełnienie dwóch nierówności: dla wszystkich wartości krzywej ACC, oraz (2) > dla przynajmniej jednej wartości krzywej ACC 11. (3) Wyznaczenie pierwszej wartości krzywej ACC polega na wymnożeniu wartości prawdopodobieństwa i zysku dla konfiguracji portfela o najmniejszym zwrocie. Kolejne wartości krzywej powstają poprzez dodanie poprzednio otrzymanej wartości ACC i iloczynu prawdopodobieństwa i zysku dla następnego co do wielkości łącznego zwrotu z portfela (tab. 2). Tab. 2. Analiza ACC portfela usług IT Zwrot Prawdopodobieństwo Dystrybuanta Usługa A Usługa B Usługa C Usługa D Usługa E Usługa A Usługa B ACC Usługa C Usługa D Usługa E , , ,469 0,625 1,563 0,938 1, , , ,469 0,625 1,563 0,938 1, , , ,938 1,406 3,125 1,875 3, , , ,406 2,031 4,844 2,813 5, , , ,875 2,656 6,406 3,750 7, Por. [Graves, Ringuest, 2003, s. 79; Trzpiot, 2008, s. 76].
7 102 cd. tab , , ,344 3,438 8,125 4,688 9, , , ,813 4,063 9,844 5,625 11, , , ,281 4,844 11,406 6,563 13, , , ,750 5,625 13,125 7,500 15, , , ,219 6,250 14,688 8,906 17, , , ,688 7,031 16,250 10,313 19, , , ,156 7,656 17,969 11,719 21, , , ,625 8,281 19,531 13,125 23, , , ,719 8,906 21,094 14,063 25, , , ,813 9,688 22,656 15,000 27, , , ,906 10,313 24,375 15,938 28, , , ,000 10,938 25,938 16,875 30, , , ,469 11,719 27,656 18,281 32, , , ,938 12,500 29,219 19,688 34, , , ,406 13,125 30,938 21,094 36, , , ,500 13,906 32,500 22,031 38, , , ,594 14,531 34,219 22,969 40, , , ,063 15,313 35,938 24,375 42, , , ,156 16,094 37,656 25,313 44, , , ,250 16,719 39,219 26,719 46, , , ,344 17,500 40,938 27,656 48, , , ,438 18,125 42,656 29,063 50, , , ,531 18,906 44,219 30,469 52, , , ,625 19,531 45,781 31,875 54, , , ,719 20,313 47,500 33,281 56, , , ,813 20,938 49,219 34,688 58, , ,906 21,719 50,781 36,094 60,469
8 Dominacje stochastyczne w analizie portfela usług informatycznych Usługa A Usługa B Usługa C Usługa D Usługa E Wartość ACC ,78E-15 0,05 0,1 0,15 0,2 0,25 0,3 0,35 0,4 0,45 0,5 0,55 0,6 0,65 0,7 0,75 0,8 0,85 0,9 0,95 1 Skumulowane prawdopobieństwo Rys. 1. Krzywa ACC Posługując się kryterium warunkowych dominacji stochastycznych (2) i (3), możemy bezpośrednio z wykresu krzywej ACC odczytać (rys. 1), że usługa E dominuje wszystkie inne usługi. Ponadto, usługa C dominuje usługi D, A i B, a usługa D dominuje usługi A i B. Otrzymujemy zatem: oraz. (4) Dominacja stochastyczna nie zachodzi natomiast pomiędzy usługami A i B, co widać w punkcie wykresu, gdzie krzywe ACC tych usług przecinają się. Pomimo faktu, że kryterium ACC daje nam warunek konieczny i wystarczający istnienia dominacji CSD, jego stosowanie bywa niekiedy mało praktyczne. Przykładem może być portfel składający się kilkunastu lub kilkudziesięciu usług. Poddanie takiego -elementowego portfela analizie za pomocą kryterium ACC wymaga dokładnie 2 porównań składników, co już dla 10 daje nam liczbę przekraczającą tysiąc porównań. W celu usunięcia tej obliczeniowej niegodności w praktyce stosuje się nieco słabsze kryterium oparte na
9 104 średniej Giniego skorygowanego średniego ryzyka 12 (mean-gini-risk-adjusted mean) [Shalit, Yitzhaki, 1994]. Powyższe kryterium zapewnia warunek konieczny dominacji typu CSD projektu A nad projektem B, gdy są spełnione następujące nierówności: (5), (6) gdzie, oznaczają średnie zwrotów (zysków) portfeli A i B, a, średnie Giniego skorygowanego średniego ryzyka portfeli A i B. Średnia Giniego skorygowanego średniego ryzyka portfela A dana jest następującymi zależnościami: = Γ, (7) Γ =2 (, ( )), (8) = (, ( )) (, ( )) (9) gdzie Γ wskaźnik Giniego portfela, stopa zwrotu portfela, stopa zwrotu z usługi A, ( ) dystrybuanta zwrotu portfela i współczynnik korygujący usługi A. Dla rozpatrywanego portfela usług średnie wartości zysku oraz średnie Giniego skorygowanego średniego ryzyka zostały zamieszczone w tab. 3. Tab. 3. Średnie oraz skorygowane średnie ryzyka dla portfela usług Usługa A Usługa B Usługa C Usługa D Usługa E Średnia 25 22,5 52,5 37,5 62,5 Skorygowana średnia ryzyka 20,56 22,24 52,22 35,05 62,15 Tworząc ranking usług względem średniego zysku, a następnie średniej Giniego skorygowanego średniego ryzyka, otrzymujemy następujące warunkowe dominacje stochastyczne:. (10) Z wcześniej przeprowadzonej analizy wiemy, że dominacja stochastyczna pomiędzy usługami A i B nie zachodzi, jednak wychodząc od powyższej zależności możemy ograniczyć liczbę porównań ACC tylko do usług, dla których jest spełniony warunek konieczny dominacji CSD. 12 Tłumaczenie za [Trzpiot, 2008, s. 77].
10 Dominacje stochastyczne w analizie portfela usług informatycznych 105 Porównywanie usług IT za pomocą ostatniego kryterium ma dodatkowe zastosowanie. Wykorzystując analizę heurystyczną typu gałąź i liść, możemy budować grupy usług, tworzące zbiór niezdominowanych w sensie CSD rozwiązań [por. Graves, Ringuest, 2003; Trzpiot, 2008, s ]. Zaczynając od portfela składającego się z usług zaczynamy tworzyć drzewo, którego pierwsza gałąź składa się z liści usług. Dla tak wyznaczonych podzbiorów portfela usług obliczamy średnią zysku oraz średnią Giniego (zgodnie ze wzorem (8)). Jeżeli średnia zysku dla utworzonego podzbioru portfela jest niemniejsza od średniej zysku portfela -elementowego i jednocześnie średnia Giniego portfela -elementowego jest większa od średniej Giniego rozpatrywanej grupy usług, to usuwamy gałąź z drzewa. Jeśli średnia zysku jest większa dla gałęzi drzewa i średnia Giniego jest mniejsza lub równa liściowi, to usuwamy ten liść z gałęzi. Liście znajdujące się na tym samym poziomie w drzewie porównujemy najpierw względem średniej zysku, a następnie względem średniej Giniego. Liście o mniejszym średnim zysku i większej lub równej średniej Giniego są obcinane. Proces dalszego budowania gałęzi drzewa kontynuujemy tylko dla pozostałych (nieobciętych) liści. Na rys. 2 kolorem szarym zaznaczono liście obcięte w procesie budowy drzewa. A,B,C,D,E = 200 Γ =7,78 = 137,5 Γ =6,29 = 162,2 = 147,5 Γ =7,17 = 177,5 Γ =7,13 = 175 Γ =3,17 A,B,C,D A,B,C,E A,B,D,E A,C,D,E B,C,D,E = 115,6 Γ =7,69 A,C,D = 125,6 Γ =8,4 A,D,E = 140 Γ =6,79 A,C,E = 152,5 Γ =3,93 C,D,E = 112,5 Γ =3,21 B,C,D = 137,5 Γ =2,5 B,C,E = 117,5 Γ =2,5 B,D,E = 115 Γ =2,5 =75 Γ =2,5 =85 Γ =2,5 C,E B,C B,E Rys. 2. Drzewo CSD
11 106 Dzięki przeprowadzonej analizie dostajemy na każdym poziomie zbiór niezdominowanych usług względem kryterium CSD. Są to:,,,,,,,,,,,, i,,. Analiza heurystyczna pozwala, podobnie jak w przypadku klasycznej analizy średnia-wariancja, wyznaczyć granicę efektywną względem średniej Giniego. Tworzą ją grupy usług niezdominowane w sensie CSD (rys. 3) Średnia zysku ,00 1,00 2,00 3,00 4,00 5,00 6,00 7,00 8,00 9,00 10,00 Średnia Giniego Rys. 3. Granica efektywna względem średniej Giniego Wykorzystując wskaźnik Giniego, jako miarę ryzyka portfela usług informatycznych, menedżerowie mogą wyznaczyć optymalne poziomy świadczenia usług dla zadanego zysku z portfela. W tym celu należy wziąć pod uwagę następujące zadanie programowania matematycznego: 2 cov(r,f (R )) min, (11) =, (12) =1, 0 < 1. (13) Podstawiając coraz to większe wartości zysku do równania (12), możemy wyznaczyć granicę efektywną portfela usług oraz poziomy świadczenia usług w portfelu.
12 Dominacje stochastyczne w analizie portfela usług informatycznych 107 Podsumowanie Przedstawiona w artykule metoda analizy portfela daje menedżerom proste i intuicyjne narzędzie, dzięki któremu mogą w sposób efektywny zarządzać znajdującymi się w nim usługami. W odróżnieniu od innych podejść nie wymaga restrykcyjnych założeń odnośnie do postaci rozkładu zysków portfela, przyjmując jedynie jako założenie awersyjną postawę do oceny ryzyka. Analiza CSD pozwala na zidentyfikowanie zdominowanych i niezdominowanych usług w odniesieniu do bieżącego katalogu. Na jej podstawie decydenci mogą podjąć decyzję o usunięciu lub pozostawianiu usługi w portfelu. Narzędzie to pozwala na bieżąco kontrolować stan portfela i oceniać jego efektywność na podstawie generowanego zysku i związanego z nim ryzyka. Literatura Bilski E., Kosmulska-Bochenek E. (2009), Systemy i usługi informatyczne. Cykl życia, procesy i zarządzanie w normach ISO, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław. Graves S.B., Ringuest J.L. (2003), Models and Methods For Project Selection. Concepts from Management Science, Finance and Information Technology, Springer Science+Business Media, New York. Kauffman R.J, Sougstad R. (2008), Risk Management of Contract Portfolios in IT Services: The Profit-at-Risk Approach. Journal of Management Information Systems, Vol. 25, No. 1, s Office of Government Commerce (2007), ITIL Service Strategy, Wydawnictwo TSO (The Stationary Office), Wielka Brytania. Shalit H., Yitzhaki, S. (1984), Mean-Gini, Portfolio Theory, and the Pricing of Risky Assets, Journal of Finance, 39(5), s Shalit H., Yitzhaki, S. (1994), Marginal Conditional Stochastic Dominance, Management Science, 40(5), s Trzpiot G. (2008), Wybrane modele oceny ryzyka. Podejście nieklasyczne, Wydawnictwo AE, Katowice. [www 1] [dostęp: [www 2] [dostęp: ].
13 108 STOCHASTIC DOMINANCE IN IT SERVICES PORTFOLIO ANALYSIS Summary: The article presents the stochastic dominance appliance in IT services portfolio analysis. In the first part we describe the general characteristic of IT services portfolio and its risk sources. Next, we utilize stochastic dominance to rank the services in the portfolio and build the efficient frontier. Keywords: IT services, portfolio analysis, stochastic dominance.
STOCHASTYCZNE MODELOWANIE RYZYKA W USŁUGACH INFORMATYCZNYCH
Łukasz Wachstiel doktorant Uniwersytet Ekonomiczny w Katowicach lukasz.wachstiel@ue.katowice.pl STOCHASTYCZNE MODELOWANIE RYZYKA W USŁUGACH INFORMATYCZNYCH Wprowadzenie Artykuł przedstawia nowe podejście
Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Zarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Biznes plan innowacyjnego przedsięwzięcia
Biznes plan innowacyjnego przedsięwzięcia 1 Co to jest biznesplan? Biznes plan można zdefiniować jako długofalowy i kompleksowy plan działalności organizacji gospodarczej lub realizacji przedsięwzięcia
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Inne kryteria tworzenia portfela. Inne kryteria tworzenia portfela. Poziom bezpieczeństwa. Analiza i Zarządzanie Portfelem cz. 3. Dr Katarzyna Kuziak
Inne kryteria tworzenia portfela Analiza i Zarządzanie Portfelem cz. 3 Dr Katarzyna Kuziak. Minimalizacja ryzyka przy zadanym dochodzie Portfel efektywny w rozumieniu Markowitza odchylenie standardowe
Zarządzanie projektami. Wykład 2 Zarządzanie projektem
Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów
Dominacja stochastyczna w ocenie efektywności OFE
165 Zeszyty Naukowe Wyższej Szkoły Bankowej we Wrocławiu Nr 20/2011 Wyższa Szkoła Bankowa we Wrocławiu Dominacja stochastyczna w ocenie efektywności OFE Streszczenie. Ustawowa stopa zwrotu wykorzystywana
Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Projektowanie systemów informatycznych. Roman Simiński siminskionline.pl. Studium wykonalności
Projektowanie systemów informatycznych Roman Simiński roman.siminski@us.edu.pl siminskionline.pl Studium wykonalności Główne procesy w realizacji projektu informatycznego Studium wykonalności (ang. feasibility
Projektowanie systemów informatycznych
Projektowanie systemów informatycznych Zarządzanie projektem Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Główne procesy w realizacji projektu informatycznego (ang. feasibility
Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Egzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT
PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO
Postawy wobec ryzyka
Postawy wobec ryzyka Wskaźnik Sharpe a przykład zintegrowanej miary rentowności i ryzyka Konstrukcja wskaźnika odwołuje się do klasycznej teorii portfelowej Markowitza, której elementem jest mapa ryzyko
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
Podstawowe definicje dotyczące zarządzania portfelowego
Podstawowe definicje dotyczące zarządzania portfelowego Prof. SGH, dr hab. Andrzej Sobczak Kurs: Zarządzanie portfelem IT z wykorzystaniem modeli Zakres tematyczny kursu Podstawowe definicje dotyczące
Strategie VIP. Opis produktu. Tworzymy strategie oparte o systemy transakcyjne wyłącznie dla Ciebie. Strategia stworzona wyłącznie dla Ciebie
Tworzymy strategie oparte o systemy transakcyjne wyłącznie dla Ciebie Strategie VIP Strategia stworzona wyłącznie dla Ciebie Codziennie sygnał inwestycyjny na adres e-mail Konsultacje ze specjalistą Opis
Zarządzanie ryzykiem finansowym
Zarządzanie projektami Wrocław, 30 października 2013 Spis treści Motywacja Rachunek prawdopodobieństwa Koherentne miary ryzyka Przykłady zastosowań Podsumowanie Po co analizować ryzyko na rynkach finansowych?
Wykorzystanie opcji w zarządzaniu ryzykiem finansowym
Prof. UJ dr hab. Andrzej Szopa Instytut Spraw Publicznych Uniwersytet Jagielloński Wykorzystanie opcji w zarządzaniu ryzykiem finansowym Ryzyko finansowe rozumiane jest na ogół jako zjawisko rozmijania
Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012
2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania
Rok akademicki: 2014/2015 Kod: ZIE-2-307-s Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: -
Nazwa modułu: Narzędzia informatyczne w zarządzaniu portfolio projektów Rok akademicki: 2014/2015 Kod: ZIE-2-307-s Punkty ECTS: 3 Wydział: Zarządzania Kierunek: Informatyka i Ekonometria Specjalność: -
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Kultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
System bonus-malus z mechanizmem korekty składki
System bonus-malus z mechanizmem korekty składki mgr Kamil Gala Ubezpieczeniowy Fundusz Gwarancyjny dr hab. Wojciech Bijak, prof. SGH Ubezpieczeniowy Fundusz Gwarancyjny, Szkoła Główna Handlowa Zagadnienia
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Metody ilościowe w badaniach ekonomicznych
prof. dr hab. Tadeusz Trzaskalik dr hab. Maciej Nowak, prof. UE Wybór portfela projektów z wykorzystaniem wielokryterialnego programowania dynamicznego Metody ilościowe w badaniach ekonomicznych 19-06-2017
Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy
Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Projekt
Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015
Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Wdrażanie i eksploatacja systemów informatycznych
Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania
RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010
RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się
Inwestycje finansowe. Wycena obligacji. Stopa zwrotu z akcji. Ryzyko.
Inwestycje finansowe Wycena obligacji. Stopa zwrotu z akcji. yzyko. Inwestycje finansowe Instrumenty rynku pieniężnego (np. bony skarbowe). Instrumenty rynku walutowego. Obligacje. Akcje. Instrumenty pochodne.
Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz
2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw
TRANSAKCJE ARBITRAŻOWE PODSTAWY TEORETYCZNE cz. 1
TRANSAKCJE ARBITRAŻOWE PODSTAWY TEORETYCZNE cz. 1 Podstawowym pojęciem dotyczącym transakcji arbitrażowych jest wartość teoretyczna kontraktu FV. Na powyższym diagramie przedstawiono wykres oraz wzór,
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Zarządzanie projektami e-commerce, Meblini.pl, UE we Wrocławiu Wrocław, 11-03-2018 1. Cykl życia projektu 2. Pomysł / Planowanie 3. Analiza
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy
Projekt pn Wdrożenie metodyk zarządzania usługami IT, projektami i programami w Urzędzie Miasta Bydgoszczy współfinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego. Marek
Prezentacja aplikacji
Prezentacja aplikacji Kto tworzy Navigatora? Doświadczeni doradcy inwestycyjni i analitycy od 8 lat oceniający rynki funduszy inwestycyjnych w Polsce i na świecie, Niezależna finansowo i kapitałowo firma,
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Studium przypadku Bank uniwersalny
Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem
PODSTAWY ZARZĄDZANIA PROJEKTAMI
Bogdan Miedziński PODSTAWY ZARZĄDZANIA PROJEKTAMI Dorocie żonie, wiernej towarzyszce życia 1 SPIS TREŚCI Wstęp................................................. 9 1. Zarządzanie projektami z lotu ptaka....................
Koordynacja projektów IT w AGH
Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie
Zarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.
Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście. Rozdział pochodzi z książki:
Rozdział pochodzi z książki: Zarządzanie projektami badawczo-rozwojowymi. Tytuł rozdziału 6: Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście adaptacyjne
Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka)
Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka) 1 / 9 Spis treści 1. CEL... 2. WPROWADZENIE... 3. DEFINICJE... 4. ZAKRES STOSOWANIA... 5. POTENCJALNE
DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI
DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych
STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI
1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,
Zarządzanie projektami w otoczeniu uczelnianym. Piotr Ogonowski
Zarządzanie projektami w otoczeniu uczelnianym Piotr Ogonowski 1 Agenda Kluczowe elementy organizacji projektowej Jak wdrożyć organizację projektową na uczelni? Dobre praktyki z wdrożeń W czym pomoże nam
SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU
P OLITECHNIK A W AR S Z AWSKA FILIA W PŁOCKU ul. Łukasiewicza 17, 09-400 Płock SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU Opracowano na podstawie załącznika do
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Compuware Changepoint. Portfolio Management Tool
Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii
PROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Michał SZYMACZEK* Sławomir ISKIERKA** PROBLEMY WIELOKRYTERIALNE W ZARZĄDZANIU PROGRAMAMI INFORMATYCZNYMI Autorzy identyfikują
PODSTAWY FUNKCJONOWANIA PRZEDSIĘBIORSTW
PODSTAWY FUNKCJONOWANIA PRZEDSIĘBIORSTW Część 5. Mgr Michał AMBROZIAK Wydział Zarządzania Uniwersytet Warszawski Warszawa, 2007 Prawa autorskie zastrzeżone. Niniejszego opracowania nie wolno kopiować ani
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Zarządzanie projektami. Wykład 1 - Projekt
Zarządzanie projektami Wykład 1 - Projekt Plan wykładu Informacje organizacyjne Prezentacja sylabusa Omówienie zasad zaliczenia przedmiotu Definicja projektu Współzależne cechy projektu Projekt/Program/Portfel
Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014
Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie
r r r. ŁÓDŹ Hotel Ambasador Centrum
GAMP 5 Step by Step DLA KOGO? Szkolenie przeznaczone jest dla wszystkich osób mających do czynienia z zastosowaniem systemów skomputeryzowanych w przemyśle farmaceutycznym, np.: dostawców systemów skomputeryzowanych
Nowoczesne techniki zarządzania dedykowanymi usługami sektora IT w zakresie obsługi przedsiębiorstw sektora MŚP
ZAGAJEWSKI Arkadiusz 1 SANIUK Sebastian 2 Nowoczesne techniki zarządzania dedykowanymi usługami sektora IT w zakresie obsługi przedsiębiorstw sektora MŚP WSTĘP Stale postępujący rozwój innowacyjnych rozwiązań
Organizacja projektowa
Organizacja projektowa Podstawy Organizacja projektowa jest to struktura, która umożliwia koordynację i implementację działań w projekcie Głównym powodem tworzenia organizacji projektowej jest tworzenie
1. Charakterystyka obligacji. 2. Rodzaje obligacji. 3. Zadania praktyczne-duration/ceny obligacji.
mgr Maciej Jagódka 1. Charakterystyka obligacji 2. Rodzaje obligacji. 3. Zadania praktyczne-duration/ceny obligacji. Wierzycielski papier wartościowy, w którym emitent obligacji jest dłużnikiem posiadacza
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 689 FINANSE, RYNKI FINANSOWE, UBEZPIECZENIA NR 50 2012 ANALIZA WŁASNOŚCI OPCJI SUPERSHARE
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 689 FINANSE, RYNKI FINANSOWE, UBEZPIECZENIA NR 5 212 EWA DZIAWGO ANALIZA WŁASNOŚCI OPCJI SUPERSHARE Wprowadzenie Proces globalizacji rynków finansowych stwarza
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Proces tworzenia wartości w łańcuchu logistycznym. prof. PŁ dr hab. inż. Andrzej Szymonik 2014/2015
Proces tworzenia wartości w łańcuchu logistycznym prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl 2014/2015 Proces Proces def: 1. Uporządkowany w czasie ciąg zmian i stanów zachodzących po sobie.
Wielokryterialne harmonogramowanie portfela projektów. Bogumiła Krzeszowska Katedra Badań Operacyjnych
Wielokryterialne harmonogramowanie portfela projektów Bogumiła Krzeszowska Katedra Badań Operacyjnych Problem Należy utworzyć harmonogram portfela projektów. Poprzez harmonogram portfela projektów będziemy
Andrzej Szajner bape@bape.com.pl
Wspieranie przedsięwzięć termomodernizacyjnych przez firmy typu ESCO w Polsce Andrzej Szajner bape@bape.com.pl ESCO podstawowe definicje ESCO Energy Saving / Service Company, przedsiębiorstwo oferujące
Matematyka dyskretna. Andrzej Łachwa, UJ, /10
Matematyka dyskretna Andrzej Łachwa, UJ, 2018 andrzej.lachwa@uj.edu.pl 10/10 Podziały i liczby Stirlinga Liczba Stirlinga dla cykli (często nazywana liczbą Stirlinga pierwszego rodzaju) to liczba permutacji
Metodyka wdrożenia. System Jakości ISO 9001
Metodyka wdrożenia System Jakości ISO 9001 Metodyka wdrożenia Proponowana przez nas metodyka wdrażania systemu zarządzania jakością według normy ISO 9001 bazuje na naszych wieloletnich doświadczeniach
Zarządzanie projektami IT
Zarządzanie projektami IT Źródła Zarządzanie projektami, J. Betta, Politechnika Wrocławska, 2011 Zarządzanie projektami IT, P. Brzózka, CuCamp, styczeń 2011 Zarządzanie projektami IT w przedsiębiorstwie
JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji
JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji Wdrożenie procesu wytwórczego w Jira w Grupie Cyfrowy Polsat Grupa Kapitałowa Cyfrowy Polsat S.A. Warszawa, 14 marca 2018 JIRA
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak
PRINCE2 Metodyka zarządzania projektami Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak Metodyka PRINCE2 PRINCE2 Project IN Controlled Environments v.2 Określa: Co należy zrobić Dlaczego
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna
Czynniki sukcesu w e-biznesie. dr Mirosław Moroz
Czynniki sukcesu w e-biznesie dr Mirosław Moroz Plan wystąpienia Sukces niejedno ma imię Czynniki sukcesu w e-biznesie ujęcie modelowe Składowe modelu Podsumowanie Sukces niejedno ma imię Tym, co wiąże
Zarządzanie efektywnością procesów w SSC/BPO
Zarządzanie efektywnością procesów w SSC/BPO Praktyczny warsztat Terminy: Kraków, 12 13 grudnia 2018 Poznań, 26 27 lutego 2019 Wrocław, 9 10 kwietnia 2019 Kontakt Katarzyna Pudelska tel. +48 510 201 305
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Krótki opis zakresu i wyników biznes planu. Informacja dla kogo i w jakim celu sporządzony został biznes plan 1 strona.
BIZNES PLAN/ BIZNES CASE Czas wykonania: 2-4 tygodnie Koszt szacunkowy: w zależności od zakresu, skali projektu, informacji dostarczonych przez zamawiającego Zakres prac: 1. Streszczenie 2. Informacje
Jednolity Model Zarządzania Portfelami
Jednolity Model Zarządzania (The Unified Portfolio Management Model, UPMM) Stanisław Gasik Referat pierwotnie prezentowany w ramach PMI Global Congress North America, październik 2007, Atlanta Rodzaje
Spis treści. Konwencja zapisu przyjęta w niniejszym podręczniku
Prince2 : skuteczne zarządzanie projektami / OGC ; [tł. i oprac. wersji polskiej zespół red. Iwona Semik-Żbikowska et al.]. wyd. 2, pol. Londyn, cop. 2010 Spis treści Spis rysunków Spis tabel Przedmowa
Szkolenie 2. Zarządzanie programami
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl
Wprowadzenie do zarządzania projektami
Wprowadzenie do zarządzania projektami Project Management dr Marek Wąsowicz Katedra Projektowania Systemów Zarządzania, UE Wrocław Wrocław, 23 października 2012 r. Zawartość modułu (4h): wskazanie możliwości
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Komisja Egzaminacyjna dla Aktuariuszy LXX Egzamin dla Aktuariuszy z 23 marca 2015 r. Część I Matematyka finansowa
Komisja Egzaminacyjna dla Aktuariuszy LXX Egzamin dla Aktuariuszy z 23 marca 2015 r. Część I Matematyka finansowa WERSJA TESTU A Imię i nazwisko osoby egzaminowanej:... Czas egzaminu: 100 minut 1 1. Rozważmy
Skuteczne zarządzanie projektami IT w otoczeniu uczelnianym. Piotr Ogonowski
Skuteczne zarządzanie projektami IT w otoczeniu uczelnianym Piotr Ogonowski Agenda Najważniejsze elementy organizacji projektowej Agile czy klasycznie? Jak wdrożyć podejście projektowe na Uczelni? Kluczowe
Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu
Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu mgr Michał Góralski Uniwersytet Ekonomiczny we Wrocławiu Katedra Strategii i Metod Zarządzania
Dwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Biznes plan innowacyjnego przedsięwzięcia
Biznes plan innowacyjnego przedsięwzięcia DELab UW Enterprise Europe Network ul. Dobra 56/66, 00-312 Warszawa tel. +48 (22) 55 27 606 delab.uw.edu.pl een@uw.edu.pl 1 Model biznesowy i innowacje BADANIA
INWESTYCJE Instrumenty finansowe, ryzyko SPIS TREŚCI
INWESTYCJE Instrumenty finansowe, ryzyko Jajuga Krzysztof, Jajuga Teresa SPIS TREŚCI Przedmowa Wprowadzenie - badania w zakresie inwestycji i finansów Literatura Rozdział 1. Rynki i instrumenty finansowe
Katalog usług informatycznych
Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
(Tekst mający znaczenie dla EOG)
L 79/18 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/500 z dnia 24 marca 2015 r. ustanawiające wykonawcze standardy techniczne w odniesieniu do procedury, która ma być stosowana przez organy nadzoru przy
Adonis w Banku Spółdzielczym w Trzebnicy
Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica