Wdrażanie i eksploatacja systemów informatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wdrażanie i eksploatacja systemów informatycznych"

Transkrypt

1 Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania infrastrukturą informatyczną. Główne założenia: Wykorzystuje Kluczowe wskaźniki wiadomości (ang. Key Performance Indicators) Realizacja procesów jest raportowana i poddawana audytowi Podmioty zaangażowane w procesy mają definiowane role i określone zakresy obowiązków Usługa (ang. Service) według ITIL to sposób dostarczenia klientowi wartośći, które umożliwi mu zrealizowanie jego celów poprzez uzyskanie konkretnych rezultatów; powinna być kompleksowa (jeden podmiot odpowiada za całość jej realizacji) oraz powinna być dostarczana w rozsądnym koszcie Uczestnicy procesów dostarczania usług: odbiorca usługi, dostawca usługi, właściciel usługi, użytkownik, dostawca zewnętrzny/poddostawca Dwa kluczowe obszary: Service Support i Service Delivery Fazy cyklu życia usługi: o Strategia usług o Projektowanie usług o Przekazanie usług o Eksploatacja usług o Ustawiczne doskonalenie usług Eksploatacja usług faza cyklu życia usług w trakcie której wykonywane są procesy koordynacji i realizacji działań związanych z dostarczeniem odbiorcy usług IT na poziomie uzgodnionym w umowie. Zdefiniowane są następujące procesy wspierające eksploatację usług w środowisku produkcyjnym: Zarządzanie incydentami o realizowane w sytuacjach awaryjnych, zgłaszanych przez Odbiorcę usługi; o Incydent to zdarzenie powodujące lub mogące spowodować przerwę w dostarczeniu usług 1

2 o cel procesu to jak najszybsze przywrócenie dostępu usługi oraz zarejestrowanie incydentu w bazie w celu jego wykorzystania w fazie Ustawicznego doskonalenia usług o Help Desk / Service Desk jednostka przyjmująca zgłoszenia o incydentach, priorytetyzująca je i obsługująca z wykorzystaniem procedur naprawy o baza wiedzy stworzona w procesie Zarządzania wiedzą (faza Przekazania usług) Zarządzanie zdarzeniami o wykrywa zdarzenia, generuje i wykrywa powiadomienia o ich wystąpieniu o tzw. aktywne monitorowanie pracy systemu o dostarcza mechanizmów wczesnego i automatycznego wykrywania incydentów o stanowi bazę do automatycznego monitorowania systemu (częściowa eliminacja człowieka, zwiększenie szybkości reakcji na zdarzenia) Realizacja wniosków o obsługa Wniosków usług od użytkowników usług i kierowanych do dostawcy usług o umożliwia wnioskowanie o zmiany lub o nowe usługi i parametry o pozwala na zarządzanie wnioskami, ich zatwierdzanie i organizację ich realizacji o wnioski mogą powodować działania w różnych procesach i fazach Zarządzanie uprawnieniami dostępu o wspomaganie ochrony informacji (przyznawanie uprawnień dostępu do usług) o autoryzacja i autentykacja użytkowników o śledzenie dostępu Zarządzanie problemami o zapobiega powstawaniu incydentów i minimalizacji ich skutków o uruchamiany, gdy incydent nie został obsłużony przez proces Zarządzanie incydentami o tworzone są procedury naprawcze (dodane potem do bazy wiedzy dla Zarządzanie incydentami) 2

3 ITIL ITIL (ang. Information Technology Infrastructure Library) to metodyka zarządzania infrastrukturą informatyczną. Jest to biblioteka dobrych praktyk określająca sposoby postępowania dotyczącego efektywnego świadczenia usług informatycznych. Praktyki te dotyczą: redukcji kosztów działania wydajnej komunikacji relacji z klientem zarządzania jakością i ciągłego doskonalenia organizacji. Model ITIL jest modelem procesowym, skoncentrowanym na usługach. Proces wg ITIL jest usystematyzowanym zbiorem czynności posiadającym zdefiniowane wejścia oraz wyjścia. Proces powinien być definiowany przez podejmowane w odpowiedniej kolejności czynności / akcje a także reakcje na określone zdarzenia. Powinien mieć on też odpowiednie wyniki i odbiorców. Biblioteka ITIL opiera swoje działanie na zarządzaniu cyklem życia usług. Usługa (ang. Service) według ITIL to sposób dostarczenia klientowi wartości, która umożliwi mu zrealizowanie jego celów poprzez uzyskanie konkretnych rezultatów; powinna 3

4 być kompleksowa (jeden podmiot odpowiada za całość jej realizacji) oraz powinna być dostarczana w rozsądnym koszcie. ITIL wyróżnia fazy cyklu życia usługi: Strategia usług zawiera sposób określenia i analizy potrzeb klienta Projektowanie usług określa sposoby projektowania i modyfikacji usług Przekazanie usług zawiera wskazówki dotyczące wprowadzania nowych usług w środowisku produkcyjnym oraz zmieniania istniejących w tym sposobów ich walidacji i oceny Eksploatacja usług opisuje działania i procesy przydatne do zapewnienia wymaganej jakości usług Ustawiczne doskonalenie usług określa sposoby oceny i poprawy jakości usług i powiązanych procesów Istotnym elementem biblioteki ITIL jest tzw. Portfel usług. Jest on częścią bazy Systemu Zarządzania Wiedzą o Usługach. Zawiera on: Zbiór usług planowanych zawierający usługi projektowane lub będące w fazie koncepcyjnej Katalog usług SLA zawierający usługi działające, będące w fazie eksploatacji (jedyna część widoczna dla odbiorców usług) Service Level Agreement, SLA (ang.) - umowa utrzymania i ulepszania poziomu jakości świadczonych usług informatycznych zawierana między klientem a usługodawcą. Obejmuje ona: uzgodnienia, monitorowanie usługi, raportowanie, przegląd osiąganych wyników. Podstawą SLA jest utworzenie katalogu świadczonych usług, który zawiera zdefiniowane i pogrupowane hierarchicznie usługi. Tworzone jest tzw. drzewo zależności, które na górze ma usługi świadczone dla biznesu, poniżej wspierające je usługi, kolejny poziom to infrastruktura oraz sieć. Na podstawie tak sprecyzowanych definicji usług określa się ich parametry. Usługi wycofane z działania Dla usług tworzonych, modyfikowanych i wycofywanych tworzone są tzw. pakiety projektu usługi (ang. Service Design Package, SDP). Są to dokumenty zawierające aspekty projektowania usługi, wymagania dotyczące każdego z etapów cyklu jej życia, oceny jej gotowości do realizacji oraz jej kryteria i miary odbioru. ITL wyróżnia dwie grupy procesów: Service Support oraz Service Delivery. Zbiór Service Support zawiera procesy służące do zapewnienia dostępności i odpowiedniego poziomu wydajności systemów informatycznych. Są to: Obsługa zgłoszeń użytkownika (ang. Service desk) Zarządzanie incydentami (ang. Incident management), Zarządzanie problemami (ang. Problem management), Zarządzanie konfiguracją (ang. Configuration management), Zarządzanie zmianą (ang. Change management), Zarządzanie wersją (ang. Release management). 4

5 Obsługa zgłoszeń użytkownika (ang. Service desk) oparta jest o punkt kontaktu organizacji świadczącej usługi a użytkownikiem. Jej rolą jest poprawa jakości świadczonych usług. Należą do niej: Przyjmowanie zgłoszeń od użytkowników Rozpoznanie i zbieranie informacji o problemach i incydentach (incydent rozumiany jest jako każde zdarzenie nie zaliczające się do normalnego działania usługi, powodujące przerwę w dostarczaniu usługi lub obniżenie jej jakości) Rozwiązywanie prostych problemów i skarg (w założeniu ok. 80% zgłoszeń) Przekazywanie poważniejszych incydentów do grup wsparcia wyższych poziomów Monitorowanie prac nad rozwiązaniem problemów oraz powiadamianiem użytkowników o przeprowadzonych działaniach. Zarządzanie incydentem (ang. Incident management) to proces obsługi awarii i przywrócenia sprawności działania i dostępności systemu. Powiązany jest on silnie z Service desk. Zarządzanie incydentem składa się z kilku etapów: Rozpoznanie i udokumentowanie awarii znajdowane przez usługodawcę lub też klienta. Na tym etapie istotne jest zgromadzenie jak największej ilości informacji dotyczących incydentu. Pomogą one w szybkiej identyfikacji błędu i jego naprawie. Klasyfikacja i wstępna pomoc Incydenty powinny być klasyfikowane pod kątem priorytetu, obszaru (zasięgu) działania oraz rodzaju. Prostsze do rozwiązania problemy są dzięki temu pokonywane szybko, na pierwszym poziomie wsparcia. Poważniejsze awarie są przekazywane na wyższe poziomy wsparcia. Każdy z zespołów wsparcia powinien mieć ściśle wyznaczone granice odpowiedzialności. Analiza awarii i określenie jej przyczyny Faza pracochłonna polegająca na określeniu źródeł napotkanego problemu. Implementacja rozwiązania usuwanie przyczyny problemu powinno się odbywać zgodnie z ujednoliconymi procedurami zapewniającymi minimalizację ryzyka wpływu zmian na inne części systemu. Zamknięcie incydentu sprawdzenie, czy awaria została usunięta w całości. W przypadku wykrycia dalszych nieprawidłowości awaria wraca do fazy analizy. Śledzenie i komunikacja - Rozwiązanie jest monitorowane i odpowiednio dokumentowane. Opracowanie tych informacji będzie przydatne w przyszłości, jeśli wystąpi podobny problem. Zarządzanie problemem (ang. Problem management) jest procesem, który odpowiada za zlokalizowanie przyczyny powstania incydentu oraz za przywrócenie systemowi pełnej sprawności. Do jego zadań należą: Rozwiązywanie problemów oraz z określeniem ich priorytetów Proaktywne identyfikowanie i rozwiązywanie problemów 5

6 Definiowanie stałych, systemowych rozwiązań wspomagających usuwanie incydentów w przyszłości Zasilanie Bazy Wiedzy informacjami o problemach i sposobach ich rozwiązania Zarządzanie konfiguracją (ang. Configuration management) związane jest z działaniem całego systemu. Działa ono we współpracy z Bazą Danych Zarządzania Konfiguracją, która zawiera szczegóły konfiguracji poszczególnych elementów oraz ich wzajemnych powiązań. Takie podejście wspomaga proces Zarządzania wersją oraz przyczynia się do poprawy bezpieczeństwa. Zgromadzone informacje umożliwią także analizę trendów i ich wpływu na pojawianie się problemów i zmian. Zadania tego procesu to: Kontrola zasobów systemu Identyfikacja i opis wszystkich elementów konfiguracji Wspomaganie procesów Zarządzania incydentem, problemem, zmianą, wersją Kontrola sprawdzająca, czy aktualne elementy konfiguracji są autoryzowane i rejestrowane w bazie danych. Zarządzanie zmianą (ang. Configuration management) to proces odpowiedzialny za tworzenie i wdrażanie metod i procedur dotyczących skutecznego zarządzania zmianami i minimalizacji ryzyka ich przeprowadzania. Do zadań tego procesu należą: Inicjacja zmian i rejestracja tzw. wniosku o zmianę (RFC Request for Change) Oszacowanie kosztów, korzyści oraz ryzyka proponowanych zmian Tworzenie, testowanie i implementacja zmian Minimalizacja niekorzystnego wpływu zmian na inne usługi Zarządzanie wersją (ang. Release management) to proces wspomagający zmianę zakresu systemu z uwzględnieniem aspektów technicznych oraz nie-technicznych. Proces ten wykorzystuje się do przeprowadzania dużych zmian sprzętu, wprowadzania nowych wersji oprogramowania oraz całych grup zmian. Proces ten współpracuje z procesami Zarządzania konfiguracją oraz Zarządzania zmianą. Planowanie i nadzorowanie wdrożeń nowych wersji oprogramowania i sprzętu Śledzenie wdrożonych/zmienionych elementów w bazie danych konfiguracji, w tym redukcja ryzyka użycia sprzętu słabej jakości lub nieautoryzowanego oprogramowania Poprawa jakości usług i minimalizacja zakłóceń Zapis danych do biblioteki stosowanego oprogramowania oraz magazynu stosowanego sprzętu Drugą grupę procesów ITIL stanowi Service Delivery. Zawiera on procesy wspomagające zabezpieczanie usług świadczonych użytkownikom systemów. Procesy te to: Zarządzanie ciągłością usługi (ang. IT services continuity management), Zarządzanie dostępnością (ang. Availability management), 6

7 Zarządzanie pojemnością (ang. Capacity management), Zarządzanie poziomem usług (ang. Services level management), Zarządzanie finansami usługi (ang. Financial management of IT services). Zarządzanie ciągłością usługi (ang. Continuity management) jest procesem, który odpowiada za przywracanie świadczenia usługi w określonym, wymaganym czasie. Do zadań procesu należą: Opracowanie planu przywrócenia IT Redukcja przerw w dostarczaniu usługi oraz przywrócenie usług zgodnie z określonymi priorytetami Redukcja wpływu zagrożeń, wzrost zaufania klientów i wiarygodności Analiza i zarządzanie ryzykiem Zarządzanie dostępnością (ang. Availability management) jest procesem, który zapewnia dostępność usług w momentach, kiedy użytkownik ich potrzebuje. W szczególności obejmuje określenie wymaganego czasu dostępności systemu oraz analizę wymogów infrastruktury IT. Najważniejsze zadania to: Optymalizacja dostępności w tym monitoring i raportowanie elementów SI Określanie wymagań dostępności oraz definiowanie jego poziomów Zbieranie i magazynowanie danych o dostępności i potrzebach klientów Zarządzanie pojemnością (ang. Capacity management) to proces zapewniający, że zasoby systemu spełniają rosnące wymagania biznesowe klienta w sposób możliwie oszczędny czasowo i kosztowo. Zadania tego procesu to: Monitoring wydajności i wykorzystania usług Planowanie rozwoju potrzeb, przewidywanie koniecznych rozszerzeń zasobów, wcześniejsze planowanie koniecznych zakupów Zwiększanie oszczędności i lepsze dopasowanie usług do wymogów Zarządzanie poziomem usług (ang. Service level management) jest procesem obejmującym określanie, monitoring i nadzór merytoryczny nad poziomem dostarczania usług oraz komunikacji pomiędzy klientem a dostawcą usług. Działanie tego procesu pozwala na utrzymanie jakości usług. Związane jest także z analizowaniem umów i inicjowanie działań w celu poprawy nieakceptowanego poziomu jakości usług. Poziom usług definiowany jest przede wszystkim przez odbiorcę. Definiowaniem usług zajmuje się dostawca. Zadania w tym procesie: Negocjowanie i ustalanie parametrów usług Pomiary i raportowanie parametrów usług Przeglądy umów dotyczących parametrów usług pomiędzy klientem a dostawcą, usług wewnętrznych oraz zewnętrznych Monitoring poziomu usług i identyfikacja słabych obszarów Utrzymywanie katalogu usług Zarządzanie finansowe (ang. Financial management) to proces odpowiedzialny za narzędzia wspomagające zarządzanie zasobami IT oraz zasobami finansowymi z nimi związanymi. Do zadań tego procesu zalicza się: Obliczanie wydatków związanych z usługami 7

8 Kontrola i zarządzanie budżetem (docelowo: redukcja i optymalizacja kosztów) Wspieranie decyzji o inwestycjach i przewidywanych wydatkach Analiza wydatków na usługi oraz porównanie ich z alternatywnymi ofertami innych dostawców ITIL nie zapewnia gotowych procedur. Konieczne jest ich dostosowanie do specyfiki organizacji. Dlatego biblioteki ITIL nie można wdrożyć nie jest to narzędzie, a zbiór wytycznych wspomagających zarządzanie usługami w organizacji, w szczególności dotyczące współpracy organizacji z biznesem. 8

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012 Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych Licheń, listopad 2012 Agenda Dalkia podstawowe informacje o strategii Zasady podejścia do infrastruktury ciepłowniczej

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Cykle życia systemu informatycznego

Cykle życia systemu informatycznego Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Launch. przygotowanie i wprowadzanie nowych produktów na rynek Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów

Bardziej szczegółowo

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

HP HW/SW + HP Proactive Care = Duet doskonały!!!

HP HW/SW + HP Proactive Care = Duet doskonały!!! HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive

Bardziej szczegółowo

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010 Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie usługami informatycznymi BLOK 1 AGENDA Usługa jako spoiwo świata biznesu i IT Usługa z perspektywy biznesu

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO

Bardziej szczegółowo

Załącznik nr 2 do SIWZ

Załącznik nr 2 do SIWZ Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

POD O EJŚ J CIE I P ROC O ESOW

POD O EJŚ J CIE I P ROC O ESOW Wykład 7. PODEJŚCIE PROCESOWE W ZARZĄDZANIU JAKOŚCIĄ 1 1. Procesy i ich znaczenie w działalności organizacji: Proces jest to zaprojektowany ciąg logiczny następu- jących po sobie czynności (operacji),

Bardziej szczegółowo

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak PRINCE2 Metodyka zarządzania projektami Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak Metodyka PRINCE2 PRINCE2 Project IN Controlled Environments v.2 Określa: Co należy zrobić Dlaczego

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT

NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu

Bardziej szczegółowo

Software Asset Management SAM

Software Asset Management SAM Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania

Bardziej szczegółowo

MSF. Microsoft Solution Framework

MSF. Microsoft Solution Framework MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie

Bardziej szczegółowo

Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu

Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu mgr Michał Góralski Uniwersytet Ekonomiczny we Wrocławiu Katedra Strategii i Metod Zarządzania

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.

Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D UKNF SPIS TREŚCI Rekomendacja Nr 4: Zasady współpracy obszarów biznesowych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zarządzanie procesami pomocniczymi w przedsiębiorstwie

Zarządzanie procesami pomocniczymi w przedsiębiorstwie WYDAWNICTWO PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W PŁOCKU Leszek Pruszkowski Zarządzanie procesami pomocniczymi w przedsiębiorstwie Koncepcja Facility Management Płock 2009 1 SPIS TREŚCI WPROWADZENIE...

Bardziej szczegółowo

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

Rozdział 5: Zarządzanie testowaniem. Pytanie 1 Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów

Bardziej szczegółowo

SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM

SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM Wykład 11. SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM 1 1. Istota i funkcje zarządzania środowiskowego: Racjonalne zagospodarowanie środowiska wymaga, aby rozwój działalności rozpatrywać w kontekście trzech sfer:

Bardziej szczegółowo

S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH

S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH Załącznik do zarządzenia Rektora UJK nr 67 /2017 z 30 czerwca 2017 r. S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH 1 Przepisy ogólne Niniejszy dokument

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

ZARZĄDCZE MIARY OBSZARU IT

ZARZĄDCZE MIARY OBSZARU IT ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności

Bardziej szczegółowo

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz. KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

Outsourcing usług informatycznych dla firm

Outsourcing usług informatycznych dla firm Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

Aleksandra Radomska-Zalas*

Aleksandra Radomska-Zalas* ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 878 studia INFORMATICA NR 38 2015 DOI: 10.18276/si.2015.38-09 Aleksandra Radomska-Zalas* Standardy zarządzania ami informatycznymi Streszczenie Usługi informatyczne

Bardziej szczegółowo

Koordynacja projektów IT w AGH

Koordynacja projektów IT w AGH Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie

Bardziej szczegółowo

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r. System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie

Bardziej szczegółowo

ZARZĄDZANIE JAKOŚCIĄ (2 ECTS)

ZARZĄDZANIE JAKOŚCIĄ (2 ECTS) ZARZĄDZANIE JAKOŚCIĄ (2 ECTS) studia dzienne, wieczorowe i zaoczne Wykłady studia dzienne i wieczorowe 30 godz., a studia zaoczne 18 godz. 1. Zarządzanie jakością podstawowe pojęcia: Jakość i jej istota;

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

WYBRANE SPOSOBY ZAPEWNIENIA

WYBRANE SPOSOBY ZAPEWNIENIA WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia obejmuje usługą świadczenia serwisu pogwarancyjnego, aktualizacji oraz wsparcia techniczno merytorycznego dla Oprogramowania Systemu Sterowania Ruchem.

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025: ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu

Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu 1 Cel oraz agenda Cel Zaprezentowanie rzeczywistych korzyści wynikających ze współpracy firm w grupowej konsolidacji usług transportowych

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Regulamin kontroli zarządczej w Gminnym Ośrodku Kultury

Regulamin kontroli zarządczej w Gminnym Ośrodku Kultury Załącznik do zarządzenia Nr 5/2011 Dyrektora Gminnego Ośrodka Kultury w Dębnicy Kaszubskiej z dnia 9 listopada 2011 r. Regulamin kontroli zarządczej w Gminnym Ośrodku Kultury w Dębnicy Kaszubskiej 1 Kontrolę

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1

Bardziej szczegółowo

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, priorytet V Dobre Rządzenie, Projekt Modernizacja sposobu świadczenia

Bardziej szczegółowo