Wdrażanie i eksploatacja systemów informatycznych
|
|
- Agata Kasprzak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania infrastrukturą informatyczną. Główne założenia: Wykorzystuje Kluczowe wskaźniki wiadomości (ang. Key Performance Indicators) Realizacja procesów jest raportowana i poddawana audytowi Podmioty zaangażowane w procesy mają definiowane role i określone zakresy obowiązków Usługa (ang. Service) według ITIL to sposób dostarczenia klientowi wartośći, które umożliwi mu zrealizowanie jego celów poprzez uzyskanie konkretnych rezultatów; powinna być kompleksowa (jeden podmiot odpowiada za całość jej realizacji) oraz powinna być dostarczana w rozsądnym koszcie Uczestnicy procesów dostarczania usług: odbiorca usługi, dostawca usługi, właściciel usługi, użytkownik, dostawca zewnętrzny/poddostawca Dwa kluczowe obszary: Service Support i Service Delivery Fazy cyklu życia usługi: o Strategia usług o Projektowanie usług o Przekazanie usług o Eksploatacja usług o Ustawiczne doskonalenie usług Eksploatacja usług faza cyklu życia usług w trakcie której wykonywane są procesy koordynacji i realizacji działań związanych z dostarczeniem odbiorcy usług IT na poziomie uzgodnionym w umowie. Zdefiniowane są następujące procesy wspierające eksploatację usług w środowisku produkcyjnym: Zarządzanie incydentami o realizowane w sytuacjach awaryjnych, zgłaszanych przez Odbiorcę usługi; o Incydent to zdarzenie powodujące lub mogące spowodować przerwę w dostarczeniu usług 1
2 o cel procesu to jak najszybsze przywrócenie dostępu usługi oraz zarejestrowanie incydentu w bazie w celu jego wykorzystania w fazie Ustawicznego doskonalenia usług o Help Desk / Service Desk jednostka przyjmująca zgłoszenia o incydentach, priorytetyzująca je i obsługująca z wykorzystaniem procedur naprawy o baza wiedzy stworzona w procesie Zarządzania wiedzą (faza Przekazania usług) Zarządzanie zdarzeniami o wykrywa zdarzenia, generuje i wykrywa powiadomienia o ich wystąpieniu o tzw. aktywne monitorowanie pracy systemu o dostarcza mechanizmów wczesnego i automatycznego wykrywania incydentów o stanowi bazę do automatycznego monitorowania systemu (częściowa eliminacja człowieka, zwiększenie szybkości reakcji na zdarzenia) Realizacja wniosków o obsługa Wniosków usług od użytkowników usług i kierowanych do dostawcy usług o umożliwia wnioskowanie o zmiany lub o nowe usługi i parametry o pozwala na zarządzanie wnioskami, ich zatwierdzanie i organizację ich realizacji o wnioski mogą powodować działania w różnych procesach i fazach Zarządzanie uprawnieniami dostępu o wspomaganie ochrony informacji (przyznawanie uprawnień dostępu do usług) o autoryzacja i autentykacja użytkowników o śledzenie dostępu Zarządzanie problemami o zapobiega powstawaniu incydentów i minimalizacji ich skutków o uruchamiany, gdy incydent nie został obsłużony przez proces Zarządzanie incydentami o tworzone są procedury naprawcze (dodane potem do bazy wiedzy dla Zarządzanie incydentami) 2
3 ITIL ITIL (ang. Information Technology Infrastructure Library) to metodyka zarządzania infrastrukturą informatyczną. Jest to biblioteka dobrych praktyk określająca sposoby postępowania dotyczącego efektywnego świadczenia usług informatycznych. Praktyki te dotyczą: redukcji kosztów działania wydajnej komunikacji relacji z klientem zarządzania jakością i ciągłego doskonalenia organizacji. Model ITIL jest modelem procesowym, skoncentrowanym na usługach. Proces wg ITIL jest usystematyzowanym zbiorem czynności posiadającym zdefiniowane wejścia oraz wyjścia. Proces powinien być definiowany przez podejmowane w odpowiedniej kolejności czynności / akcje a także reakcje na określone zdarzenia. Powinien mieć on też odpowiednie wyniki i odbiorców. Biblioteka ITIL opiera swoje działanie na zarządzaniu cyklem życia usług. Usługa (ang. Service) według ITIL to sposób dostarczenia klientowi wartości, która umożliwi mu zrealizowanie jego celów poprzez uzyskanie konkretnych rezultatów; powinna 3
4 być kompleksowa (jeden podmiot odpowiada za całość jej realizacji) oraz powinna być dostarczana w rozsądnym koszcie. ITIL wyróżnia fazy cyklu życia usługi: Strategia usług zawiera sposób określenia i analizy potrzeb klienta Projektowanie usług określa sposoby projektowania i modyfikacji usług Przekazanie usług zawiera wskazówki dotyczące wprowadzania nowych usług w środowisku produkcyjnym oraz zmieniania istniejących w tym sposobów ich walidacji i oceny Eksploatacja usług opisuje działania i procesy przydatne do zapewnienia wymaganej jakości usług Ustawiczne doskonalenie usług określa sposoby oceny i poprawy jakości usług i powiązanych procesów Istotnym elementem biblioteki ITIL jest tzw. Portfel usług. Jest on częścią bazy Systemu Zarządzania Wiedzą o Usługach. Zawiera on: Zbiór usług planowanych zawierający usługi projektowane lub będące w fazie koncepcyjnej Katalog usług SLA zawierający usługi działające, będące w fazie eksploatacji (jedyna część widoczna dla odbiorców usług) Service Level Agreement, SLA (ang.) - umowa utrzymania i ulepszania poziomu jakości świadczonych usług informatycznych zawierana między klientem a usługodawcą. Obejmuje ona: uzgodnienia, monitorowanie usługi, raportowanie, przegląd osiąganych wyników. Podstawą SLA jest utworzenie katalogu świadczonych usług, który zawiera zdefiniowane i pogrupowane hierarchicznie usługi. Tworzone jest tzw. drzewo zależności, które na górze ma usługi świadczone dla biznesu, poniżej wspierające je usługi, kolejny poziom to infrastruktura oraz sieć. Na podstawie tak sprecyzowanych definicji usług określa się ich parametry. Usługi wycofane z działania Dla usług tworzonych, modyfikowanych i wycofywanych tworzone są tzw. pakiety projektu usługi (ang. Service Design Package, SDP). Są to dokumenty zawierające aspekty projektowania usługi, wymagania dotyczące każdego z etapów cyklu jej życia, oceny jej gotowości do realizacji oraz jej kryteria i miary odbioru. ITL wyróżnia dwie grupy procesów: Service Support oraz Service Delivery. Zbiór Service Support zawiera procesy służące do zapewnienia dostępności i odpowiedniego poziomu wydajności systemów informatycznych. Są to: Obsługa zgłoszeń użytkownika (ang. Service desk) Zarządzanie incydentami (ang. Incident management), Zarządzanie problemami (ang. Problem management), Zarządzanie konfiguracją (ang. Configuration management), Zarządzanie zmianą (ang. Change management), Zarządzanie wersją (ang. Release management). 4
5 Obsługa zgłoszeń użytkownika (ang. Service desk) oparta jest o punkt kontaktu organizacji świadczącej usługi a użytkownikiem. Jej rolą jest poprawa jakości świadczonych usług. Należą do niej: Przyjmowanie zgłoszeń od użytkowników Rozpoznanie i zbieranie informacji o problemach i incydentach (incydent rozumiany jest jako każde zdarzenie nie zaliczające się do normalnego działania usługi, powodujące przerwę w dostarczaniu usługi lub obniżenie jej jakości) Rozwiązywanie prostych problemów i skarg (w założeniu ok. 80% zgłoszeń) Przekazywanie poważniejszych incydentów do grup wsparcia wyższych poziomów Monitorowanie prac nad rozwiązaniem problemów oraz powiadamianiem użytkowników o przeprowadzonych działaniach. Zarządzanie incydentem (ang. Incident management) to proces obsługi awarii i przywrócenia sprawności działania i dostępności systemu. Powiązany jest on silnie z Service desk. Zarządzanie incydentem składa się z kilku etapów: Rozpoznanie i udokumentowanie awarii znajdowane przez usługodawcę lub też klienta. Na tym etapie istotne jest zgromadzenie jak największej ilości informacji dotyczących incydentu. Pomogą one w szybkiej identyfikacji błędu i jego naprawie. Klasyfikacja i wstępna pomoc Incydenty powinny być klasyfikowane pod kątem priorytetu, obszaru (zasięgu) działania oraz rodzaju. Prostsze do rozwiązania problemy są dzięki temu pokonywane szybko, na pierwszym poziomie wsparcia. Poważniejsze awarie są przekazywane na wyższe poziomy wsparcia. Każdy z zespołów wsparcia powinien mieć ściśle wyznaczone granice odpowiedzialności. Analiza awarii i określenie jej przyczyny Faza pracochłonna polegająca na określeniu źródeł napotkanego problemu. Implementacja rozwiązania usuwanie przyczyny problemu powinno się odbywać zgodnie z ujednoliconymi procedurami zapewniającymi minimalizację ryzyka wpływu zmian na inne części systemu. Zamknięcie incydentu sprawdzenie, czy awaria została usunięta w całości. W przypadku wykrycia dalszych nieprawidłowości awaria wraca do fazy analizy. Śledzenie i komunikacja - Rozwiązanie jest monitorowane i odpowiednio dokumentowane. Opracowanie tych informacji będzie przydatne w przyszłości, jeśli wystąpi podobny problem. Zarządzanie problemem (ang. Problem management) jest procesem, który odpowiada za zlokalizowanie przyczyny powstania incydentu oraz za przywrócenie systemowi pełnej sprawności. Do jego zadań należą: Rozwiązywanie problemów oraz z określeniem ich priorytetów Proaktywne identyfikowanie i rozwiązywanie problemów 5
6 Definiowanie stałych, systemowych rozwiązań wspomagających usuwanie incydentów w przyszłości Zasilanie Bazy Wiedzy informacjami o problemach i sposobach ich rozwiązania Zarządzanie konfiguracją (ang. Configuration management) związane jest z działaniem całego systemu. Działa ono we współpracy z Bazą Danych Zarządzania Konfiguracją, która zawiera szczegóły konfiguracji poszczególnych elementów oraz ich wzajemnych powiązań. Takie podejście wspomaga proces Zarządzania wersją oraz przyczynia się do poprawy bezpieczeństwa. Zgromadzone informacje umożliwią także analizę trendów i ich wpływu na pojawianie się problemów i zmian. Zadania tego procesu to: Kontrola zasobów systemu Identyfikacja i opis wszystkich elementów konfiguracji Wspomaganie procesów Zarządzania incydentem, problemem, zmianą, wersją Kontrola sprawdzająca, czy aktualne elementy konfiguracji są autoryzowane i rejestrowane w bazie danych. Zarządzanie zmianą (ang. Configuration management) to proces odpowiedzialny za tworzenie i wdrażanie metod i procedur dotyczących skutecznego zarządzania zmianami i minimalizacji ryzyka ich przeprowadzania. Do zadań tego procesu należą: Inicjacja zmian i rejestracja tzw. wniosku o zmianę (RFC Request for Change) Oszacowanie kosztów, korzyści oraz ryzyka proponowanych zmian Tworzenie, testowanie i implementacja zmian Minimalizacja niekorzystnego wpływu zmian na inne usługi Zarządzanie wersją (ang. Release management) to proces wspomagający zmianę zakresu systemu z uwzględnieniem aspektów technicznych oraz nie-technicznych. Proces ten wykorzystuje się do przeprowadzania dużych zmian sprzętu, wprowadzania nowych wersji oprogramowania oraz całych grup zmian. Proces ten współpracuje z procesami Zarządzania konfiguracją oraz Zarządzania zmianą. Planowanie i nadzorowanie wdrożeń nowych wersji oprogramowania i sprzętu Śledzenie wdrożonych/zmienionych elementów w bazie danych konfiguracji, w tym redukcja ryzyka użycia sprzętu słabej jakości lub nieautoryzowanego oprogramowania Poprawa jakości usług i minimalizacja zakłóceń Zapis danych do biblioteki stosowanego oprogramowania oraz magazynu stosowanego sprzętu Drugą grupę procesów ITIL stanowi Service Delivery. Zawiera on procesy wspomagające zabezpieczanie usług świadczonych użytkownikom systemów. Procesy te to: Zarządzanie ciągłością usługi (ang. IT services continuity management), Zarządzanie dostępnością (ang. Availability management), 6
7 Zarządzanie pojemnością (ang. Capacity management), Zarządzanie poziomem usług (ang. Services level management), Zarządzanie finansami usługi (ang. Financial management of IT services). Zarządzanie ciągłością usługi (ang. Continuity management) jest procesem, który odpowiada za przywracanie świadczenia usługi w określonym, wymaganym czasie. Do zadań procesu należą: Opracowanie planu przywrócenia IT Redukcja przerw w dostarczaniu usługi oraz przywrócenie usług zgodnie z określonymi priorytetami Redukcja wpływu zagrożeń, wzrost zaufania klientów i wiarygodności Analiza i zarządzanie ryzykiem Zarządzanie dostępnością (ang. Availability management) jest procesem, który zapewnia dostępność usług w momentach, kiedy użytkownik ich potrzebuje. W szczególności obejmuje określenie wymaganego czasu dostępności systemu oraz analizę wymogów infrastruktury IT. Najważniejsze zadania to: Optymalizacja dostępności w tym monitoring i raportowanie elementów SI Określanie wymagań dostępności oraz definiowanie jego poziomów Zbieranie i magazynowanie danych o dostępności i potrzebach klientów Zarządzanie pojemnością (ang. Capacity management) to proces zapewniający, że zasoby systemu spełniają rosnące wymagania biznesowe klienta w sposób możliwie oszczędny czasowo i kosztowo. Zadania tego procesu to: Monitoring wydajności i wykorzystania usług Planowanie rozwoju potrzeb, przewidywanie koniecznych rozszerzeń zasobów, wcześniejsze planowanie koniecznych zakupów Zwiększanie oszczędności i lepsze dopasowanie usług do wymogów Zarządzanie poziomem usług (ang. Service level management) jest procesem obejmującym określanie, monitoring i nadzór merytoryczny nad poziomem dostarczania usług oraz komunikacji pomiędzy klientem a dostawcą usług. Działanie tego procesu pozwala na utrzymanie jakości usług. Związane jest także z analizowaniem umów i inicjowanie działań w celu poprawy nieakceptowanego poziomu jakości usług. Poziom usług definiowany jest przede wszystkim przez odbiorcę. Definiowaniem usług zajmuje się dostawca. Zadania w tym procesie: Negocjowanie i ustalanie parametrów usług Pomiary i raportowanie parametrów usług Przeglądy umów dotyczących parametrów usług pomiędzy klientem a dostawcą, usług wewnętrznych oraz zewnętrznych Monitoring poziomu usług i identyfikacja słabych obszarów Utrzymywanie katalogu usług Zarządzanie finansowe (ang. Financial management) to proces odpowiedzialny za narzędzia wspomagające zarządzanie zasobami IT oraz zasobami finansowymi z nimi związanymi. Do zadań tego procesu zalicza się: Obliczanie wydatków związanych z usługami 7
8 Kontrola i zarządzanie budżetem (docelowo: redukcja i optymalizacja kosztów) Wspieranie decyzji o inwestycjach i przewidywanych wydatkach Analiza wydatków na usługi oraz porównanie ich z alternatywnymi ofertami innych dostawców ITIL nie zapewnia gotowych procedur. Konieczne jest ich dostosowanie do specyfiki organizacji. Dlatego biblioteki ITIL nie można wdrożyć nie jest to narzędzie, a zbiór wytycznych wspomagających zarządzanie usługami w organizacji, w szczególności dotyczące współpracy organizacji z biznesem. 8
Egzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Bardziej szczegółowoUsługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Bardziej szczegółowoZarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoWspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012
Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych Licheń, listopad 2012 Agenda Dalkia podstawowe informacje o strategii Zasady podejścia do infrastruktury ciepłowniczej
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoCykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoSZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZarządzanie usługami informatycznymi system BITIS itsm
usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym
Bardziej szczegółowoSerwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoIII Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES
PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoFilip Berdowski Bydgoszcz, 26 października 2009 r.
Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia
Bardziej szczegółowoZarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015
Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie
Bardziej szczegółowoLaunch. przygotowanie i wprowadzanie nowych produktów na rynek
Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów
Bardziej szczegółowoZarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoPROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Bardziej szczegółowoHP HW/SW + HP Proactive Care = Duet doskonały!!!
HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive
Bardziej szczegółowoProwadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Bardziej szczegółowoPolityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
Bardziej szczegółowoProjektowanie Infrastruktury Sieciowej v2 2012/09/01
Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś
Bardziej szczegółowoCentrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Bardziej szczegółowoZarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011
Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK, 18.08.2011 Zarządzanie usługami informatycznymi BLOK 1 AGENDA Usługa jako spoiwo świata biznesu i IT Usługa z perspektywy biznesu
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoUTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ
NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoPRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT
PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO
Bardziej szczegółowoZałącznik nr 2 do SIWZ
Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoPYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Bardziej szczegółowoNiniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Bardziej szczegółowoPOD O EJŚ J CIE I P ROC O ESOW
Wykład 7. PODEJŚCIE PROCESOWE W ZARZĄDZANIU JAKOŚCIĄ 1 1. Procesy i ich znaczenie w działalności organizacji: Proces jest to zaprojektowany ciąg logiczny następu- jących po sobie czynności (operacji),
Bardziej szczegółowoPRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak
PRINCE2 Metodyka zarządzania projektami Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak Metodyka PRINCE2 PRINCE2 Project IN Controlled Environments v.2 Określa: Co należy zrobić Dlaczego
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoWybór ZSI. Zakup standardowego systemu. System pisany na zamówienie
Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoNORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
Bardziej szczegółowoSoftware Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
Bardziej szczegółowoMSF. Microsoft Solution Framework
MSF Microsoft Solution Framework MSF a PMI PMI - metodyka podobna dla każdego rodzaju projektów MSF metodyka przeznaczona dla projektów informatycznych mająca cechy PMI MSF metodyka utworzona na podstawie
Bardziej szczegółowoInformation Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu
Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu mgr Michał Góralski Uniwersytet Ekonomiczny we Wrocławiu Katedra Strategii i Metod Zarządzania
Bardziej szczegółowoPLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
Bardziej szczegółowoRekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A.
Rekomendacja D w obszarze zarządzania projektami na przykładzie rozwiązań w Banku Polskiej Spółdzielczości S.A. Rekomendacja D UKNF SPIS TREŚCI Rekomendacja Nr 4: Zasady współpracy obszarów biznesowych
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoZarządzanie procesami pomocniczymi w przedsiębiorstwie
WYDAWNICTWO PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W PŁOCKU Leszek Pruszkowski Zarządzanie procesami pomocniczymi w przedsiębiorstwie Koncepcja Facility Management Płock 2009 1 SPIS TREŚCI WPROWADZENIE...
Bardziej szczegółowoRozdział 5: Zarządzanie testowaniem. Pytanie 1
Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów
Bardziej szczegółowoSYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM
Wykład 11. SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM 1 1. Istota i funkcje zarządzania środowiskowego: Racjonalne zagospodarowanie środowiska wymaga, aby rozwój działalności rozpatrywać w kontekście trzech sfer:
Bardziej szczegółowoS Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH
Załącznik do zarządzenia Rektora UJK nr 67 /2017 z 30 czerwca 2017 r. S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH 1 Przepisy ogólne Niniejszy dokument
Bardziej szczegółowoSKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
Bardziej szczegółowoZARZĄDCZE MIARY OBSZARU IT
ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS
Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management
Bardziej szczegółowoWarsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Bardziej szczegółowoAudyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie
Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności
Bardziej szczegółowoKONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.
KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Bardziej szczegółowoZapewnij sukces swym projektom
Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie
Bardziej szczegółowoOutsourcing usług informatycznych dla firm
Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoAleksandra Radomska-Zalas*
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 878 studia INFORMATICA NR 38 2015 DOI: 10.18276/si.2015.38-09 Aleksandra Radomska-Zalas* Standardy zarządzania ami informatycznymi Streszczenie Usługi informatyczne
Bardziej szczegółowoKoordynacja projektów IT w AGH
Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie
Bardziej szczegółowoSystem antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Bardziej szczegółowoZARZĄDZANIE JAKOŚCIĄ (2 ECTS)
ZARZĄDZANIE JAKOŚCIĄ (2 ECTS) studia dzienne, wieczorowe i zaoczne Wykłady studia dzienne i wieczorowe 30 godz., a studia zaoczne 18 godz. 1. Zarządzanie jakością podstawowe pojęcia: Jakość i jej istota;
Bardziej szczegółowoZarządzanie łańcuchem dostaw
Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia obejmuje usługą świadczenia serwisu pogwarancyjnego, aktualizacji oraz wsparcia techniczno merytorycznego dla Oprogramowania Systemu Sterowania Ruchem.
Bardziej szczegółowoZasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
Bardziej szczegółowoZarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoGrupowe zakupy usług transportowych praktyczna redukcja kosztów transportu
Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu 1 Cel oraz agenda Cel Zaprezentowanie rzeczywistych korzyści wynikających ze współpracy firm w grupowej konsolidacji usług transportowych
Bardziej szczegółowoPraktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.
Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoRegulamin kontroli zarządczej w Gminnym Ośrodku Kultury
Załącznik do zarządzenia Nr 5/2011 Dyrektora Gminnego Ośrodka Kultury w Dębnicy Kaszubskiej z dnia 9 listopada 2011 r. Regulamin kontroli zarządczej w Gminnym Ośrodku Kultury w Dębnicy Kaszubskiej 1 Kontrolę
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
Bardziej szczegółowoZamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, priorytet V Dobre Rządzenie, Projekt Modernizacja sposobu świadczenia
Bardziej szczegółowo