IT GOVERNANCE AS MAJOR GENERATOR OF THE IT VALUE FOR ENTERPRISE
|
|
- Ryszard Grzelak
- 10 lat temu
- Przeglądów:
Transkrypt
1 ZN WSH Zarządzanie 2015 (2), s Oryginalny artykuł naukowy Original Article Data wpływu/received: Data recenzji/accepted: / Data publikacji/published: DOI: / Źródła finansowania publikacji: środki własne Autora Authors Contribution: (A) Study Design (projekt badania) (B) Data Collection (zbieranie danych) (C) Statistical Analysis (analiza statystyczna) (D) Data Interpretation (interpretacja danych) (E) Manuscript Preparation (redagowanie opracowania) (F) Literature Search (badania literaturowe) mgr Marcin Maślak B D E F Wyższa Szkoła Biznesu w Dąbrowie Górniczej ZARZĄDZANIE TECHNOLOGIĄ INFORMACYJNĄ JAKO GŁÓWNY CZYNNIK WZROSTU WARTOŚCI DLA ORGANIZACJI IT GOVERNANCE AS MAJOR GENERATOR OF THE IT VALUE FOR ENTERPRISE Streszczenie: Zarządzanie obszarem technologii informacyjnych w przedsiębiorstwie odgrywa znaczącą rolę jako generator wartości dla jego interesariuszy. Organizacje w coraz większym stopniu opierają swoją działalność operacyjną na technologiach informacyjnych i systemach IT, co rodzi potrzebę zarządzania, kontrolowania i nieustannego monitorowania tego obszaru. Zoptymalizowanie dostarczania wartości z własnych zasobów informacyjnych wymaga jednak zmiany podejścia w kadrze zarządzającej IT przejście od dostarczania technologii do dostarczania wartości z usług IT. Istnieje szereg podejść i metod do wdrożenia nadzoru nad ładem IT. Jednym z nich jest COBIT 5, model zarządzania IT w przedsiębiorstwie. W 2012 roku została wydana ostatnia, najnowsza wersja tego modelu, wyposażona w istotne narzędzia organizacyjne. COBIT
2 152 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie szeroko obejmuje wszystkie aspekty związane z obecnością w organizacji technologii informacyjnych. Kolejnym modelem jest biblioteka dobrych praktyk zarządzania usługami IT pod nazwą ITIL. Poprzez wprowadzenie podejścia usługowego ITIL przyczynia się do wzrostu efektywności i wydajności przedsiębiorstwa za sprawą jego systemów informacyjnych. Tak COBIT, jak i ITIL zapewniają zintegrowane, całościowe podejście do zarządzania technologią informacyjną i procesami usługowymi z perspektywy zarządzania organizacją. Zastosowane jednocześnie wzajemnie wzmacniają swoje potencjały oraz wpływ na polepszenie efektywności kosztowej i zoptymalizowanie zużycia zasobów. Słowa kluczowe: COBIT 5, COBIT, ITIL, ład informacyjny, ład IT, nadzór IT, usługi IT, potencjał IT, zarządzanie organizacją Abstract: IT governance and management in an enterprise plays an important part in generating value for the stakeholders. Increasingly, organizations based their operational services through its Information Systems and Information Technology that need to be managed, controlled and monitored constantly. Obtaining optimal value from the use of IT in the enterprise now requires a paradigm shift for IT management - the transition from the delivery of IT products to deliver value in the form of IT services. There are several guidelines oriented to the management and control of certain sectors of IT. One of these guidelines is COBIT 5, a framework for the governance and management of IT enterprises. In 2012 the latest version of this framework was released introducing important features. COBIT covers all activities related to IT for the IT Governance. The second approach is ITIL, which provides a consistent, and coherent framework of best practices for ITSM (IT service management) and related processes, which promotes a quality approach for achieving business effectiveness and efficiency in the use of Information Systems. COBIT and ITIL provide an integrated, top-to-bottom approach to IT governance and service management from a business perspective. When used together, the power of both approaches is amplified, with a greater likelihood of management support and direction, and a more cost-effective use of implementation resources. The purpose of this paper is to present IT as a major value generator for enterprises by using two main standards and good market practices in the field of management of the IT services, which are COBIT and ITIL. Key words: COBIT 5, COBIT, ITIL, IT governance, IT services, IT capability, enterprise governance Wstęp Problematyka zarządzania tzw. ładem informacyjnym budzi szereg różnorakich skojarzeń. Mając na uwadze rozbieżności semantyczne, należy rozważania na przedmiotowy temat rozpocząć od wyznaczenia pozycji, na których posadowione zostaną zasadnicze pojęcia, które będą użyte w dalszej części. Ładem informacyjnym określane jest dopasowanie technologii informacyjnych do organizacji. Jest to struktura powiązań i procesów, które ukierunkowują organizację w stronę realizacji zadań wspierających misję biznesową oraz nadzorują, czy organizacja osiąga swoje cele. Zasadniczym elementem ładu informacyjnego jest system informacyjny oraz jego liczne konotacje. Systemem informacyjnym nazywa się w szerszym ujęciu technologie informacyjne, systemy informatyczne, użyt-
3 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości kowników i związane z nimi metody zarządzania 1. Zdarza się, że termin system informacyjny jest używany jako synonim terminu system informatyczny, co jednak wydaje się być zbytnim uproszczeniem. Technologia informacyjna jest pojęciem szerszym od technologii informatycznej i należy ją rozumieć jako swego rodzaju układ nerwowy przenikający każdy aspekt dowolnej organizacji 2. W modelu organizacji należy to rozumieć jako system łączący narzędzia zarządzania, którego rolą jest gromadzenie, przetwarzanie, magazynowanie, analizowanie i rozpowszechnianie informacji w określonym celu Istota zarządzania ładem informacyjnym W opisie wewnętrznej organizacji przedsiębiorstwa ważne jest, aby właściwie umiejscowić i rozumieć istotę ładu informacyjnego wraz z całą jego charakterystyką. Jest to istotne głównie ze względu na wartość, jaką on stanowi dla organizacji biznesowej i jak wpływa na jej potencjał innowacyjny, konkurencyjny i rozwojowy. Kanoniczna zasada wartości ujmuje proces wytworzenia wartości w łańcuch, gdzie z półproduktów i surowców wytwarzany jest gotowy produkt, który trafia na rynek 4. Model łańcucha wartości zawiera dwa zasadnicze rodzaje aktywności: główne i wspierające. Aktywności główne są bezpośrednio zaangażowane w tworzenie i dostarczanie wartości klientom. Aktywności wspierające umożliwiają działanie oraz wpływają na efektywność aktywności głównych, przez co również mają wpływ na wartość dostarczaną klientom. Specyfika technologii informacyjnej jednak determinuje konieczność zmiany perspektywy i spojrzenia na nią. Rozszerzona analiza wartości zakłada ujęcie technologii informacyjnych według logiki warsztatu i sieci wartości. W przeciwieństwie do koncentracji zasobów na dostarczeniu produktu (łańcuch wartości) nacisk kładziony jest na metodę i drogę do rozwiązania problemu klienta (warsztat wartości). Bardziej dokładnie można przedstawić to jako przechodzenie ze stanu obecnego do stanu pożądanego, co w zasadzie w pewien sposób zbliża do łańcucha wartości, z tą różnicą, że przedmiotem przemian nie jest produkt rozumiany dosłownie, a problem czy bliżej obiekt. Może nim być np. system informatyczny wymagający przeprojektowania, zmiany w strukturze umożliwiającej rozwinięcie lub budowę dodatkowych funkcjonalności etc. Zasoby, ich połączenie czy kolejność użycia są determinowane przez charakter samego problemu. Warsztat wartości charakteryzuje głównie formy świadczące usługi fachowe, jak branża farmaceutyczna, nowoczesne technologie, w tym sektor IT. Odmiennie niż w łańcuchu liczba i rodzaj działań nie są powtarzalne. Czynnikiem budującym wartość jest tutaj wspomaganie w zakresie gromadzenia i analizy informacji oraz wiedzy dotyczącej problemów i metod ich rozwiązania 5. Analogicznie jak 1 E. Turban, D. Leidner, E. McLean, J. Wetherbe, Information Technology for Management. Tranforming Organizations in the Digital Economy, J. Wiley & Sons, New York J. Kisielnicki, H Sroka, Systemy informacyjne biznesu. Informatyka dla zarządzania, Placet, Warszawa B. Stefanowicz, Informacyjne systemy zarządzania. Przewodnik, Oficyna Wydawnicza SGH, Warszawa M. Porter, Competitive Advantage: Creating and Sustaining Superior Performance, Free Press, New York R. Orzechowski, Rola nowych technologii jako katalizatorów rozwoju gospodarki usług i znaczenie efektywności ich wykorzystania w trakcie budowy wartości przedsiębiorstwa, Szkoła Główna Handlowa, Warszawa 2007.
4 154 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie w łańcuchu wartości występują tutaj aktywności główne i wspierające, których rola jest zbieżna z podejściem pierwotnym 6. Trzecim modelem jest sieć wartości. Charakteryzuje go budowanie połączeń między klientami, inicjowanie kontaktu, zarządzanie relacją między nimi i sobą. Taki model zakłada efektywne pośredniczenie w interakcjach, co przekłada się na końcową wartość, którą stanowi powiększenie sieci i zwielokrotnienie wymian między nimi, działające dodatnio na wartość poprzez sprzężenie zwrotne. Sieć wartości jest charakterystyczna dla branży związanej z telekomunikacją, IT, sektorem ubezpieczeniowym czy bankowym. Ład informacyjny, technologia informacyjna i systemy IT wykorzystywane w organizacji są dziś elementem oczywistym. Dla utrzymania potencjału konkurencyjnego, budowy wartości i rozwoju przedsiębiorstwa ważne jest, aby uświadomić sobie stopień wpływu, jaki na te determinujące egzystencję firmy elementy ma utrzymanie ładu informacyjnego. Wpływa on bowiem bezpośrednio na produkt, poprawę efektywności procesów, odpowiada na zmiany w popycie i podaży oraz na kontakt z klientem 7. Gwałtownie rozwijające się technologie informacyjne mają istotny, a nawet decydujący wpływ na każdą inną dziedzinę gospodarki oraz w ogromnym stopniu nauki. Ostatnie lata udowadniają, w jak dużym stopniu technologie te spowszedniały i uległy tzw. utowarowieniu, przenikając do każdej dziedziny życia. Mają one siłę kreowania nowych zupełnie dziedzin działalności poprzez stworzenie zupełnie indywidualnych sektorów lub wytwarzając nowe trendy w obrębie obecnych. Mogą spontanicznie tworzyć i sterować popytem na nowe produkty i decydować o układzie sił na rynku w cyklach o niespotykanej dotąd dynamice. Samo pojawienie się, rozwój i upowszechnienie technologii IT spowodowało znaczne ułatwienie koordynacji działań zarządczych i kontrolnych w dużych (międzynarodowych) przedsiębiorstwach oraz kompletnie przesunęło granice konkurowania, zredukowało koszty, a z drugiej strony zrodziło szereg nowych obszarów ryzyka związanych np. z bezpieczeństwem, które przy tej okazji samo stało się samodzielną gałęzią rynku IT. IT nie jest już jedynie pasywnym elementem prowadzenia biznesu. Jego siła i znaczenie powinny zostać wykorzystane do budowania wartości i rozwoju przedsiębiorstwa. Istnieją narzędzia oraz metodyki temu służące, a wdrażanie ich przynosi udokumentowane, wymierne korzyści. 2. Metody sprawowania nadzoru IT Strategiczne dopasowanie jest drogą, a nie celem 8. Określenie IT Governance jest tłumaczone zamiennie jako ład korporacyjny w IT albo zasady nadzoru w IT, lub nadzór informatyczny. Oryginalne sformułowanie IT governance jest stosunkowo nowe. Jego pierwsze użycie przez Loha i Venkatramana miało 6 C.B. Stabell, Ø.D. Fjeldstad, Configuring value for competitive advantage: on chains, shops, and networks, Strategic Management Journal 1998, Vol M. Porter, Competetive 8 Board Briefing on IT Governance, 2nd edition, IT Governance Institute, 2003.
5 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości miejsce w 1992 roku oraz ponownie przez Venkatramana i Hendersena w 1993 roku i fakt ten zbiega się z początkiem ery powszechnej komputeryzacji 9. Nadzór IT jest odpowiedzią na konieczność wprowadzenia kontroli nad obszarem technologii informacyjnych, czyli w pewnym sensie pomijanym dotychczas elementem architektury korporacyjnej, która z kolei była przedmiotem nadzoru korporacyjnego. IT Governance wprowadza strukturę powiązań między procesami, zasobami, informacją w IT a strategią i celami całej organizacji. Relację nadzoru korporacyjnego do nadzoru IT można określić w sposób następujący: nadzór IT należy do odpowiedzialności zarządu i wyższego kierownictwa, jest integralną częścią nadzoru korporacyjnego i obejmuje przywództwo, struktury organizacyjne, zarządcze oraz procesy zapewniając wsparcie i rozwój poprzez należyte wykorzystanie IT do realizacji celów i strategii organizacji 10. Istnieje szereg różnorakich definicji nadzoru IT, każda z nich wskazuje na konieczność synergii celów lub działań obu obszarów nadzoru. Nadzór IT obejmuje dwa zasadnicze obszary: dostarczanie wartości przez IT dla biznesu (cel nadrzędny) oraz stopień strategicznego dopasowania tych obszarów (jako narzędzie do osiągnięcia celu nadrzędnego). Inne spojrzenie na nadzór IT wyróżnia dodatkowo zarządzanie ryzykiem oraz zarządzanie wydajnością. Zarządzanie ryzykiem zależne jest od stopnia rozliczalności w organizacji 11. Rolą nadrzędną nadzoru IT jest więc dostarczanie wartości dla strony biznesowej organizacji oraz maksymalizowanie korzyści płynących z posiadania zasobów i technologii informacyjnych. Jako konsekwencja takiego podejścia następuje poprawa reputacji organizacji, wzrost okazywanego zaufania, redukcja kosztów prowadzenia działalności i utrzymywania infrastruktury IT. W praktyce polega to na zainwestowaniu w takie obszary i projekty IT, które wspierają realizację strategii organizacji i wynikające z niej procesy operacyjne, czego celem jest zwiększenie wpływu technologii informacyjnych na wzrost wartości firmy 12. Nadzór IT obejmuje pięć najistotniejszych z punktu widzenia interesariuszy przedsiębiorstwa obszarów: dopasowanie strategiczne (IT do biznesu), dostarczanie wartości (przez IT), zarządzanie ryzykiem (IT), zarządzanie zasobami (IT, ludzie, fundusze, informacje, aplikacje, infrastruktura), pomiar wydajności (IT) 13. Nadzór IT jest procesem ciągłym, który podlega procesom kontroli na każdym etapie. Zazwyczaj taki cykl zaczyna się od skonstruowania strategii dla przedsiębiorstwa oraz strategii IT, która w dalszym planie będzie synchronizowana i monitorowana pod kątem zgodności 9 L. Loh, N. Venkatraman, Diffusion of Information Technology Outsourcing: Influence Sources and the Kodak Effect, Information Systems Research 1992, No. 3 (4). J.C. Hendersen, N. Venkatraman, Strategic Alignment: Leveraging Information, Technology for Transforming Organizations. IBM Systems Journal 1993, No. 32 (1). 10 Board Briefing on 11 W. Van Grembergen, Strategies for information technology governance, Idea Group Publishing, London R. Orzechowski, Budowanie wartości przedsiębiorstwa z wykorzystaniem IT, Oficyna Wydawnicza SGH, Warszawa Board briefing on
6 156 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie (alignment). Cały cykl nadzoru IT to nieustanne wdrażanie tych strategii przy jednoczesnym dyskontowaniu dostarczanej wartości i mitygacji ryzyka. W ustalonych punktach (kamieniach granicznych milestones) dokonywany jest pomiar założonych mierników realizacji strategii. W odstępach rocznych zasadnicze założenia strategii są weryfikowane, aktualizowane i przekazywane do wdrożenia. Cykl realizacji strategii odbywa się w zmiennym środowisku, gdzie wzajemnie oddziałuje na siebie szereg czynników biznesowych i ekonomicznych. Do najważniejszych czynników należą: wartość i cele dla interesariuszy, misja, wizja i wartość przedsiębiorstwa, kultura i charakter wewnętrzny organizacji, uwarunkowania prawne, polityki wewnętrzne, doświadczenie organizacji, przyjęty model biznesowy. Proces nadzoru IT pociąga za sobą pewne działania ze strony ciała kierowniczego przedsiębiorstwa, które powinno być na bieżąco informowane o roli i wpływie IT na całokształt firmy. Najwyższe kierownictwo przydziela zasoby, reguluje zakresy odpowiedzialności, narzuca ewentualne ograniczenia. Podejmuje również decyzje odnośnie do wyników pomiaru ryzyka, wdrożenia procesów zabezpieczających dalszą działalność operacyjną Dopasowanie strategiczne W uzyskaniu stanu dopasowania strategicznego chodzi zasadniczo o odpowiedź na pytanie, czy działalność inwestycyjna przedsiębiorstwa w technologię IT stoi w harmonii z jej głównymi celami strategicznymi, co powoduje, że wewnętrzne IT przedsiębiorstwa dostarcza dla niego wartość biznesową. Stan harmonii między tymi obszarami jest właśnie dopasowaniem strategicznym. Jest to kompleksowy, wieloaspektowy proces, który tak naprawdę nigdy nie znajduje finału. W procesie tym chodzi o to, aby podążać wytyczonym kursem i być lepiej wewnętrznie dopasowanym od konkurencyjnych organizacji, co samo w sobie powoduje wysunięcie się na pozycję lidera w kategorii potencjału konkurencyjnego w swoim segmencie 14. Rzecz jasna stan ten może nie zostać nigdy osiągnięty, a niektóre organizacje z różnych (obiektywnych) przyczyn mogą nie być zdolne do wdrożenia u siebie żadnego aspektu nadzoru IT, np. z powodu zbyt dynamicznie zmieniających się uwarunkowań biznesowych lub zbyt częstych zmian w strategii, jednakże nieustanne działania zmierzające do zmniejszenia luki w strategicznym dopasowaniu IT biznes powinny być dla przedsiębiorstwa jednym z ważniejszych paradygmatów Dostarczanie wartości Dostarczanie wartości polega na skoncentrowaniu się na optymalizacji i racjonalizacji wydatków na IT, co samo w sobie sprawia, że IT stanowi większą wartość dla organizacji. Główną zasadą jest dostarczanie na czas i w ramach przewidzianego budżetu oczekiwanej 14 Ibidem.
7 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości jakości usług IT dla strony biznesowej. Można te postulaty ująć w biznesowe mierniki: czas od zamówienia do dostarczenia usługi, poziom satysfakcji klienta (również klienta wewnętrznego), współczynnik produktywności pracownika, stopa zwrotu, czas wprowadzenia usługi na rynek, zyskowność etc. Dostarczanie wartości jest jednym z czynników ryzyka, który decyduje o realizacji inwestycji w IT. Przyczyną jest trudność w określeniu stopy zwrotu z inwestycji, której wartość subiektywnie może być w skali przedsiębiorstwa znaczna. Dlatego dostarczanie wartości jest jednym z ważniejszych aspektów nadzoru IT. Wartość, którą IT dostarcza biznesowi, jest zależna od stopnia, w jakim IT jest dopasowane do strategii przedsiębiorstwa. Stąd konieczność kontroli kosztów i parametrów ekonomicznych dla inwestycji IT. Pojawia się tutaj problem polegający na trudnościach w dokonywaniu pomiarów wartości typowo biznesowych, które zastępują parametry techniczne w sposobie opisu inwestycji. Powoduje to też wydłużenie czasu, w jakim do strony biznesowej dociera informacja zwrotna z wynikami pomiaru. Jako pierwsze pojawiają się parametry związane z techniczną dostępnością i stroną kosztową funkcjonowania infrastruktury. Wpływ tychże na istotny wzrost wyników ekonomicznych może jednak wydłużyć się w czasie do nawet kilku lat. Zmianie ulega również podejście do zarządzania akcent przenoszony jest z zarządzania technologią na zarządzanie biznesem. Stąd wynika konieczność zwracania uwagi jednocześnie na miary finansowe i wpływ IT na efektywność całego przedsiębiorstwa w tworzeniu wartości zarówno w długim, jak i krótkim czasie Zarządzanie ryzykiem Efektywne zarządzanie ryzykiem w przedsiębiorstwie, w tym zarządzanie ryzykiem IT, uzależnione jest od właściwego podejścia najwyższego kierownictwa do tego obszaru. Musi ono rozumieć wymagania regulacyjne, być świadome ryzyk związanych z aspektem technicznym oraz wpływu tegoż na ciągłość świadczenia usług, co odbić się może na ciągłości procesów biznesowych w ogóle. Każda organizacja szacuje ryzyka, obszary podatności i przygotowywuje plany i scenariusze postępowania w razie wystąpienia danego ryzyka. W zależności od jego typu i stopnia, w jakim wpływa na kluczowe procesy, scenariusze zarządzania ryzykiem polegają na: mitygacji (złagodzenia) ryzyka, czyli zastosowania środków technicznych eliminujących częściowo jego skutki, transferowaniu ryzyka, czyli włączeniu w proces zarządzania ryzykiem lub jego przekazanie podmiotu zewnętrznego (np. wykorzystanie ubezpieczyciela, specjalistycznego outsourcingu etc.), akceptacji ryzyka, czyli formalnym przyjęciu faktu zaistnienia zagrożenia oraz monitorowaniu go. Podejście minimum zakłada co najmniej analizę potencjalnych ryzyk, ponieważ nawet brak stosownego zabezpieczenia spowoduje, że wiedza wyniesiona z wystąpienia in- 15 R. Orzechowski, Budowanie
8 158 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie cydentu pozwoli w przyszłości na wdrożenie środka zaradczego i umiejscowienie go na stałe w strategii przedsiębiorstwa Zarządzanie zasobami Zarządzanie zasobami jest kluczowym aspektem nadzoru IT i oznacza optymalizowanie zasobów wiedzy i infrastruktury. Dla osiągnięcia dopasowania istotne jest zoptymalizowanie obszarów inwestycji oraz zakresu wykorzystania zasobów ludzkich, aplikacji, technologii i danych w kierunku wytyczonym przez strategię przedsiębiorstwa. Właściwy nadzór nad zasobami wymaga jednakże podejmowania decyzji odnośnie do stopnia, w jakim te zasoby będą alokowane w ramach przedsiębiorstwa, a jaki udział będzie pochodził z outsourcingu. Do odpowiedzialności najwyższego kierownictwa należy nadzór i kontrola stopnia, w jakim nowe inwestycje w infrastrukturę IT będą wykorzystywane w harmonii z operacyjnymi i strategicznymi celami biznesu. Najwyższe kierownictwo jest również odpowiedzialne za właściwy rozdział środków, kompetencji i funduszy w taki sposób, aby uniknąć zbędnej nadmiarowości i pustych przebiegów w procesie realizacji inwestycji. Jednym z czynników jest tutaj zapewnienie sobie przez organizację należytego przygotowania w postaci uzyskania stosownych umiejętności przez zespoły realizujące i przekazujące do użytkowania produkty inwestycji IT. Korzyści z nowych wdrożeń powinny być więc planowane, nadzorowane podczas wdrażania, a wyniki podlegać cyklicznym pomiarom. Istotna jest priorytetyzacja projektów inwestycyjnych i właściwy rozdział zasobów w konfrontacji z tymi priorytetami oraz kosztami prowadzenia bieżącej działalności operacyjnej. W badaniu Gartnera właśnie działalność operacyjna (tzw. podtrzymywanie energii świecących żarówek) pochłania 85% wydatków całego budżetu IT. Gartner nazwał tę część budżetu martwymi pieniędzmi (dead money), ponieważ sposób ich wydatkowania nie przynosi dla biznesu żadnej dodatkowej wartości 16. W kolejnym badaniu wymieniony autor przewiduje do roku 2015 odwrócenie tego trendu w niespodziewanym wcześniej kierunku: proporcja wydatków na inwestycje IT będzie w 35% kierowana wprost z działów biznesowych, a same inwestycje typowo IT będą traktowane jako inwestycje biznesowe i w ten sam sposób prowadzone i rozliczane 17. Tym sposobem oddzieli się infrastrukturę IT od jej produktu Pomiar wydajności Pomiar wydajności jest dla nadzoru IT tym samym, czym proces sprawdzania w cyklu Deminga (check do act). Polega na śledzeniu przebiegu i efektów procesów związanych ze świadczeniem usług IT w organizacji. Istotną rolę odgrywa tutaj zasada możliwości pomiaru i zarządzania w myśl idei, według której obiekt mierzalny jest obiektem zarządzalnym: realizacja strategii inicjuje aktywności, które angażują namacalne i nienamacalne zasoby. Linia podziału przebiega pomiędzy możliwością ich zmierzenia (mierzalne 16 [dostęp: ] [dostęp: ].
9 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości i niemierzalne). Tak też porządkuje się miary aktywności. Mierzalne są obiektywnymi wskaźnikami służącymi do pozycjonowania według parametrów ekonomicznych (udział wydatków na IT w całkowitym budżecie, wydatki na działalność operacyjną, wydatki na IT per capita, średni czas pomiędzy awariami systemu etc.). Natomiast niedające się zmierzyć mają charakter subiektywny i odnoszą się do oczekiwań interesariuszy. Mogą nimi być takie właściwości jak funkcjonalność, dostępność, bezpieczeństwo, jakość etc 18. Używając takich pojęć można wskazać trend np. wzrostowy czy malejący, natomiast trudniej jest wykorzystać te miary do przedstawienia w ujęciu liczbowym. 3. Model COBIT COBIT (Control Objectives for Information and Related Technology) Cele Kontrolne dla Technologii Informacyjnych i Powiązanych jest najbardziej znanym i powszechnie stosowanym standardem wdrożeniowym strategii oraz nadzoru IT. Zawiera wskazówki, praktyki, modele oraz narzędzia służące uporządkowaniu i usprawnieniu obszarów IT w organizacji oraz związanych z tym procesów biznesowych. Łączy cele biznesowe z celami IT według schematu opisywanego jako łańcuch wizja-misja-cele-zadania. Co istotne, COBIT jest otwartym standardem, a za jego wdrożenie nie jest pobierana żadna opłata licencyjna. Twórcą COBIT jest IT Governance Institute, jednostka badawcza będąca częścią organizacji branżowej o nazwie ISACA (Information Systems Audit and Control Association). Pierwsza wersja standardu ujrzała światło dzienne w roku 1996 i kładła nacisk głównie na obszar audytu. Ostatnia wersja, wydana w 2012 roku, nosi numer 5 i skupia się na wartości, jaką IT dostarcza organizacji. Twórcy metodologii COBIT opierają swoją pracę nad standardem na grupie paradygmatów, które stanowią punkt wyjścia do postępowania z technologią informacyjną. Podstawowa zasada brzmi, iż informacja jest podstawową wartością w każdej organizacji. Podlega ona procesom wytworzenia, wykorzystania, przechowywania, ujawniania i zniszczenia. Technologia zaś ulega upowszechnieniu i pełni kluczową rolę w tych procesach. Ponadto model COBIT charakteryzuje grupa pięciu formalnych zasad filarów (principles), które pozwalają organizacji opracować, w oparciu o całościowy zestaw siedmiu czynników umożliwiających (enablers), skuteczną metodykę nadzoru i zarządzania, optymalizującą inwestycje w informacje i technologie informatyczne oraz ich wykorzystanie z korzyścią dla interesariuszy. Zasady te są następujące: 1. Spełniać potrzeby interesariuszy. 2. Uwzględniać cały podmiot (objęcie całego przedsiębiorstwa, organizacji). 3. Stosować jedną, spójną metodykę (zastosowanie pojedynczych zintegrowanych ram biznesowych). 4. Umożliwiać całościowe podejście. 5. Oddzielać nadzór od zarządzania (ładu IT od zarządzania IT). 18
10 160 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie Z kolei czynnikami umożliwiającymi (enablers) są: 1. Zasady, polityki i metody. 2. Procesy. 3. Struktury organizacyjne. 4. Kultura, etyka i postępowanie. 5. Informacje. 6. Usługi, infrastruktura i aplikacje. 7. Ludzie, umiejętności i kompetencje. Wzajemne oddziaływanie na siebie czynników umożliwiających prezentuje się w sposób następujący: Rysunek 1. Czynniki umożliwiające COBIT Figure 1. COBIT Enablers Źródło. Board Briefing on IT Governance. COBIT pomaga w osiągnięciu zgodności z uwarunkowaniami i regulacjami prawnymi, zarządzaniu ryzykiem oraz osiągnięciu harmonii pomiędzy pryncypiami IT i strategią przedsiębiorstwa. Podstawowa zasada to dostarczenie informacji, której przedsiębiorstwo (organizacja) potrzebuje do zrealizowania swoich celów. Aby to osiągnąć, musi ono inwestować i zarządzać zasobami IT, wykorzystując uporządkowany wzór procesów po to, aby zapewnić usługi, które dostarczą wymaganej informacji.
11 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości Rysunek 2. Mapa zależności COBIT Figure 2. Map of COBIT`s internal dependencies Źródło. Board Briefing on IT Governance. COBIT dostarcza dobre praktyki, metryki i modele dojrzałości do pomiaru stopnia realizacji celów biznesowych i IT zorganizowane w domeny i procesy. Struktura pięciu zasadniczych domen dzieli się na domeny ładu (nadzorcze governance) i zarządcze (management): I. Domena ładu: I. EDM (Evaluate, Direct and Monitor): EDM1: zapewnienie budowy i utrzymanie ram nadzoru, EDM2: zapewnienie dostarczania korzyści, EDM3: zapewnienie optymalizacji ryzyka, EDM4: zapewnienie optymalizacji zasobów, EDM 5: zapewnienie transparentności wobec udziałowców. II. Domeny zarządcze zgodne z obszarami odpowiedzialności planowania, budowy, uruchamiania i monitorowania (PBRM) uwzględniają wszystkie aspekty IT: 1. Planowanie i organizowanie (PO Plan and Organize). 2. Zakupy i implementacja (AI Acquire and Implement). 3. Dostawy i utrzymanie (DS Deliver and Support). 4. Monitorowanie i ocena (ME Monitor and Evaluate).
12 162 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie Rysunek 3: Domeny i procesy COBIT 5 Figure 3: Domains and processes of COBIT Źródło: Board Briefing on IT Governance. Każdy proces dzieli się na poszczególne aktywności i zestawy metryk pomiarowych do monitorowania stopnia osiągnięcia założonego celu. Służą temu poszczególne wartości i mierniki jak KPI (key performance indicator kluczowy wskaźnik efektywności, charakteryzujący wspomagane procesy organizacyjne czy biznesowe), KGI (key goal indicator wskaźnik celu) czy CSF (critical success factor kluczowy czynnik sukcesu). Każdy proces ma swój własny model dojrzałości (CMM corresponding maturity model) oraz matrycę RACI (responsible, accountable, consulted, informed), która służy zamapowaniu poszczególnych ról (odpowiedzialny, nadzorujący, konsultujący, informowany) dla wszystkich interesariuszy danego procesu. Liczba wszystkich procesów identyfikowanych w COBIT wynosi 37. Każdy proces jest zdefiniowany wspólnie z wejściami i wyjściami, głównymi działaniami, celami procesu, miarami wydajności oraz elementarnym modelem dojrzałości. Miarą zdolności wsparcia biznesowego przez IT jest osiągnięcie określonego poziomu dojrzałości procesowej w każdym z wymienionych wyżej 37 procesów. Jest to podejście wprost przeniesione z normatywnego wzorca ISO Wzorem tym twórcy COBIT usystematyzowali sześciostopniową skalę pomiaru dojrzałości procesowej od 0 do 5. Przyporządkowaniu danej miary dla poszczególnych procesów służą mierniki i wskaźniki odnoszące się do szczegółowych parametrów związanych bezpośrednio z każdym etapem procesu. Skala jest rosnąca. Poziom zerowy oznacza brak zaimplementowanego procesu (proces nieistniejący) lub niemożność uzyskania jego efektów. Najwyższy poziom 6 (zoptymalizowany) oznacza pełen sukces oraz kompleksowe spełnie-
13 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości nie wymagań procesowych. Dojrzałość procesowa zależy od spełnienia szeregu warunków określonych poprzez wskaźniki zdolności procesowej (capability indcators) dla poziomów 0 5 oraz dodatkowo podstawowe wskaźniki performance indicators dla poziomu 1. Grupa tych wskaźników to warunki niezbędne do określenia stopnia dojrzałości procesowej i są one ściśle związane ze stopniem wykorzystania zasobów własnych, zaawansowaniem zaangażowanych procesów produkcyjnych, praktykami własnymi (branżowymi) przedsiębiorstwa, produktem procesu, stanem zasobów na wejściu i wyjściu procesu. Pomiar i określenie stopnia zdolności procesowej jest celem do określenia obecnego punktu, w jakim (w badanym obszarze) znajduje się organizacja. Znając to miejsce, ustala się punkt przejście od as is, czyli stąd do założonego celu strategicznego to be. Podejście domenowo-procesowe COBIT w sposób naturalny odpowiada cyklowi Deminga, tj. PDCA (plan, do, check, act planowanie, wykonanie, sprawdzanie, poprawianie) i tym samym upodabnia model zarządzania IT do innych klasycznych metodyk biznesowych, co ułatwia wzajemne przenikanie się obu podejść. Model COBIT, a zwłaszcza jego ostatnia piąta edycja, nie jest przedmiotem dużej liczby publikacji tak naukowych, jak o charakterze poradnika. Jedynym obszernym piśmiennictwem na ten temat są publikacje własne ISACA, do których dostęp mają zarejestrowani członkowie organizacji lub abonenci płatnych serwisów ISACA. W chwili obecnej trwają prace nad polską wersją kluczowych elementów dokumentacji najnowszej wersji modelu, których podjęła się społeczność związana z polskim oddziałem ISACA. Wśród licznych zalet stosowania praktyk COBIT wymienić można to, że pomaga ona w uzyskaniu i utrzymaniu wysokiej jakości informacji w celu wspierania decyzji biznesowych, co przekłada się na osiągnięcie celów strategicznych poprzez efektywne i innowacyjne wykorzystanie technologii informacyjnych. W obszarze ryzyka można spodziewać się jego redukcji i utrzymywania się na akceptowalnym poziomie. Podobnie w obszarze kosztów IT. W obszarze zgodności z regulacjami zewnętrznymi można wesprzeć się poprzez zaimplementowane w COBIT mechanizmy wyrównujące do wymagań ustaw, rozporządzeń i aktów normatywnych. Wśród wad stosowania COBIT wymienia się zazwyczaj znaczne wymagania odnośnie do wiedzy o samej metodyce i doświadczenia w procesach wdrożeniowych. Najważniejszą jednak cechą modelu COBIT jest jego uniwersalność i transparentność dla każdej branży, w jakiej zostanie on zastosowany, oraz odseparowanie od konkretnej technologii w ramach używanej w organizacji technologii informacyjnych. W sposób jasny COBIT opisuje zarówno obszary zarządcze, administracyjne, jak i operacyjne IT. Dla szeregu organizacji na świecie stanowi standard mechanizmów kontrolnych i dobrych praktyk zarządczych. O popularności i utylitarności standardu świadczą liczne wdrożenia w największych międzynarodowych organizacjach tak rządowych, jak i biznesowych: Daimler- -Chrysler w Niemczech, Philips (Holandia), Sun/ORACLE, Metlife, GlaxoSmithKline czy Bank Światowy i Departament Obrony USA. COBIT jest standardem zgodnym z modelem usługowym ITIL (Information Technology Infrastructure Library) oraz branżowymi normami ISO (rodzina norm 20000
14 164 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie dotycząca zarządzania usługami czy bezpieczeństwo). Model COBIT doskonale współgra z metodami zarządzania projektowego (PMBOK, PRINCE) i harmonizuje z ramową architekturą korporacyjną (TOGAF). Przyczyn, dla których wprowadza się model zarządzania ładem informacyjnym, jest wiele. Poza oczywistą korzyścią, jaka płynie ze wzrostu wartości dla klienta i wszystkich interesariuszy, można wymienić szereg pośrednich powodów zmiany podejścia. Przede wszystkim jest to gwałtowny wzrost liczby informacji, którą organizacje muszą przetwarzać. Wiąże się to z większym kosztem technologii służącej do obsługi tych procesów. Ponadto rewolucja informacyjna zmieniła strukturę sektorów gospodarki i reguły konkurencyjności. Powstały nowe dziedziny gospodarki silnie uzależnione od IT, zmieniły się też sposoby wymiany wiedzy i technologii. Zasadniczym powodem jest jednak wymierna korzyść z wdrożenia zasad ładu informacyjnego i zastosowania praktyk lub modeli IT governance. W 1994 roku, kiedy dobre praktyki zarządzania ładem informacyjnym nie były jeszcze popularne, badania Standish Group wykazały, że jedynie 16% projektów IT kończyło się sukcesem 19. W 2009 roku liczba ta w badaniu IDC Wiklund & Pucciarelli sięgała 40% 20. Z kolei badania ITGI Global Status Report on the Governance of Enterprise IT (GEIT) wskazują na inne, interesujące zależności. Na stronach organizacji ISACA twórcy standardu COBIT zamieszczono raport, którego wyniki wskazują, że po wdrożeniu standardu COBIT o 42% zostało usprawnione zarządzanie ryzykiem związanym z IT. O 40% usprawniono komunikację i relacje między biznesem a IT. Koszty IT zmalały o 38%, a o 28% poprawie uległa konkurencyjność biznesowa 21. Z badań R. Orzechowskiego (który zbadał dojrzałość środowiska IT spółek notowanych na giełdzie) wynika, że zwrot z inwestycji (ROI) zwiększa się o 40%, a o 20% rentowność przedsiębiorstwa w wyniku osiągnięcia wyższego stopnia dopasowania i skuteczności mechanizmów zachowania ładu informacyjnego Podejście usługowe COBIT szeroko ujmuje istotę IT w organizacji w każdym z jej aspektów. Jednym z tych aspektów jest dostarczanie wartości dla interesariuszy, co z kolei wiąże się z wykorzystaniem zasobów i świadczeniem za ich pomocą usług. Świadczenie usług pociąga za sobą szereg aktywności związanych z procesami ich planowania, wdrażania, dostarczania i monitorowania oraz zorganizowaniem współpracy z kontrahentami zewnętrznymi jako dostawcami komponentów. Istnieje framework porządkujący cykl życia tych usług. Jest nim biblioteka Information Technology Infrastructure Library (ITIL). To model procesowy, ukierunkowany na świadczenie usług, oraz zbiór reguł opracowanych na bazie najlepszych praktyk zweryfikowanych przez specjalistów i praktyków (ekspertów, konsultantów, dostawców) branży IT i klientów rozwiązań informatycznych. ITIL nie jest normą, którą wdraża się oraz certyfi- 19 Dostępne pod adresem [dostęp: ]. 20 J. Gulla, Seven reasons IT Project fail. IBM Systems Magazine, March [dostęp: ]. 22 R. Orzechowski, Budowanie wartości przedsiębiorstwa
15 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości kuje na jej aktualność. Jest to zbiór dobrych praktyk, które w postaci kompletnego katalogu rozwiązań modelowych proponuje mapę procesów, listę pojęć i definicje ról i ich odpowiedzialność. Na podstawie tej mapy następuje precyzyjne opisanie procesów usługowych IT i udokumentowanie ich przebiegów w danej organizacji. Według ITIL usługa to sposób dostarczenia klientowi wartości, która umożliwi mu zrealizowanie jego celów poprzez uzyskanie konkretnych rezultatów; powinna być kompleksowa (jeden podmiot odpowiada za całość jej realizacji) oraz powinna być dostarczana w rozsądnym koszcie. Aktualna wersja biblioteki ITIL, czyli ITIL v3, dzieli cykl życia usługi na pięć faz: 1. Faza strategii (service strategy) wyznacza strategiczne cele osiągane za pomocą świadczonych usług; faza składa się z procesów zarządzania: strategicznego usługami IT, portfelem usług, finansowego usługami IT, popytem, relacjami z biznesem. 2. Faza projektowania (service design) przygotowuje usługę do wprowadzenia jej do produkcji na podstawie wymagań biznesowych i wytycznych z poprzedniej fazy; fazę projektowania tworzą procesy koordynacji projektowania oraz zarządzania: katalogiem usług, poziomem świadczenia usług, dostępnością, potencjałem wykonawczym, ciągłością usług IT, bezpieczeństwem informacji, dostawcami. 3. Faza wdrożenia (service transistion) zarządza i koordynuje elementy wymagane do budowy, testowania i wdrożenia usługi; fazę wdrożenia (przekazania) tworzą procesy: planowania i wsparcia, zarządzania zmianą, zarządzania zasobami i konfiguracją usług, zarządzania wydaniami i wdrożeniami, walidacji i testowania usługi, ocena zmiany, zarządzania wiedzą. 4. Faza wykorzystania (service operation) faza wykorzystania operacyjnego usługi, koordynacja środków potrzebnych do bieżącej pracy usług na poziomie uzgodnionym w stosownych umowach; na fazę wykorzystania (eksploatacji) składają się procesy: zarządzania zdarzeniami i incydentami, realizacji wniosków, zarządzania problemami i uprawnieniami dostępu. 5. Faza ciągłego doskonalenia usługi (continual service improvement) otacza i przenika przez inne fazy, monitoruje jakość i inicjuje zmiany mające na celu doskonalenie usługi zgodnie z cyklem PDCA (Plan Do Check Act) Deminga 23. Faza Ustawicznego Doskonalenia Usług zawiera siedmiostopniowy proces doskonalenia. Choć proces ten jest ściśle związany z tą fazą, poszczególne czynności związane z tym procesem wykonywane są w różnych fazach cyklu życia usługi. Proces według ITIL jest usystematyzowanym zbiorem czynności posiadającym zdefiniowane wejścia oraz wyjścia. Proces powinien być definiowany przez podejmowane w odpowiedniej kolejności czynności/akcje, a także reakcje na określone zdarzenia. Powinien mieć on też odpowiednie wyniki i odbiorców. W kontekście modelu COBIT praktyki ITIL są użyteczne jako matryca do postępowania z czynnikami umożliwiającymi (enablers) z obszarów usług, aktywności procesów czy struktury organizacyjnej. Praktycy twierdzą, że COBIT odpowiada na pytanie 23 C. Augutter, A. Cartlidge, A. Hanna, S. Rance, C. Rudd, J. Sowrby, J. Windebank, ITIL Foundation Handbook, The Stationery Office, Norwich 2012.
16 166 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie dlaczego (zarządzać obszarem IT), a ITIL odpowiada jak (zorganizować życie usług IT wewnątrz organizacji). COBIT operuje na wyższym poziomie poprzez dostarczenie wytycznych dla zarządzania całokształtem technologii informacyjnych, a ITIL dostarcza narzędzi w kluczowych obszarach nadzoru. Uniwersalność obu komplementarnych rozwiązań polega na odseparowaniu swojego charakteru od rodzaju działalności organizacji. Adaptacja tych systemów przebiega z równym skutkiem w przedsiębiorstwach komercyjnych o rozmiarach międzynarodowej korporacji, jak również mniejszych firmach czy organach administracji (lokalnej, państwowej) i organizacjach non-profit. ITIL raz wprowadzony i utrzymywany w przedsiębiorstwie funkcjonuje wydajnie. Jednakże najlepiej czuje się jako element szerszego pejzażu, gdzie głównym czynnikiem są ogólnie przyjęte ramy nadzoru IT, a aspekt usługowy pokrywa ITIL. Oba modele, uzupełniając się, wprowadzają do organizacji harmonię pomiędzy jej celami strategicznymi i celami IT, przyczyniają się do optymalnego wykorzystania zasobów i wzajemnie wspierają w dostarczaniu wartości. Wykorzystanie ITIL w praktyce biznesowej rośnie. Biblioteka ITIL jest jednym z najczęściej stosowanych zestawów dobrych praktyk, na co wskazują wyniki badań przeprowadzonych przez firmę CTPartners, która wdraża i implementuje ten i inne modele zarządzania. Wyniki badań opublikowane w portalu ITLife wskazują na fakt, iż aż 67% badanych podjęło decyzję o wykorzystaniu właśnie tej praktyki, natomiast 38% w 2009 roku stosowało ją już od dłuższego czasu w wybranym zakresie. Raport w całości jest dostępny na witrynie serwisu ITLife 24. Podsumowanie Istnieje szereg obszarów, gdzie dopasowanie biznesu i IT warunkuje charakter, potencjał konkurencyjny czy wartość organizacji. Ingerencja systemów informacyjnych i informatycznych w modele organizacyjne przedsiębiorstw spowodowała zmianę podejścia i wypracowanie szeregu nowych sposobów zarządzania nimi. Przedstawione wyżej metodyki i dobre praktyki nie są jedynymi, które zostały opisane w literaturze i zastosowane w praktyce. Należy zaznaczyć, że współistnieją one z innymi modelami architektury przedsiębiorstwa. Dla modelu architektury przedsiębiorstwa tworzona jest mapa aktywów IT w konfrontacji z procesami biznesowymi i zasadami gospodarowania. Za pomocą architektury przedsiębiorstwa (w literaturze nazywanej również architekturą korporacyjną) możliwe jest holistyczne ujęcie organizacji poprzez uwzględnienie wszelkich składowych architektonicznych przy zachowaniu ich możliwie wysokiego stopnia dopasowania. Stan architektonicznego dopasowania może być wówczas traktowany jako zasób wiedzy, co z kolei jest jednoznaczne z wartością organizacji wykreowaną przez procesy zarządzania strategicznego. Istnieje szereg modeli architektury korporacyjnej, które stosuje się w zarządza [dostęp: ].
17 Zarządzanie technologią informacyjną jako główny czynnik wzrostu wartości niu równolegle z modelami IT. Są to m.in. TOGAF (The Open Group Architecture Framework), GERAM (Generic Enterprise Reference Architecture and Methodology), PERA (Purdue Enterprise Reference Architecture), LEA (Lightweight Enterprise Architecture) czy model architektury Zachmana. Powyższa lista nie wyczerpuje pełnego znanego nauce i praktyce zestawu modeli i metodyk architektonicznych. Nie jest możliwe wyłonienie jednej, najlepszej ścieżki do osiągnięcia optymalnego modelu dopasowania czy dojrzałości. Można jednak wskazać na tandem ITIL COBIT jako podejście najczęściej wykorzystywane w gronie przedsiębiorstw związanych z przemysłem wydobywczym i energetyką. Jest tak, ponieważ oba uzupełniające się podejścia obejmują całą sferę związaną z IT, począwszy od planowania projektów, a skończywszy na operacyjnym zarządzaniu systemami i zarządzaniu zmianą. Ponadto zastosowanie metodyk zwinnych ( agilnych, od Agile lub szczupłych, od metodyki LEAN) i metodyk zarządzania projektami (PRINCE) jako uzupełnienia zbliża organizację do osiągnięcia pożądanego ładu w obszarach biznesu oraz IT. Próba nowoczesnego zorganizowania przedsiębiorstwa, które stara się znaleźć swoją niszę rynkową i zdobyć rynek w warunkach społeczeństwa informacyjnego, wymaga radykalnej zmiany podejścia i uporządkowania wiedzy o zarządzaniu na nowo. Należy przede wszystkim potraktować zasoby informacji jako kluczowe aktywa, a zarządzanie nimi na stałe powinno być przedmiotem bezpośredniego zainteresowania i kontroli ze strony najwyższego kierownictwa. Stąd wynikają kolejne kroki zrozumienie i zaakceptowanie potrzeby osiągnięcia dopasowania strategicznego obszarów IT i biznesowego, co prowadzi do zmian w koncepcji zarządzania i przyjęcia modelu usługowego opartego na dostępnych modelach architektonicznych. Bibliografia Augutter C., Cartlidge A., HannaA., Rance S., Rudd C., Sowrby J., Windebank J., ITIL Foundation Handbook, The Stationery Office, Norwich Board Briefing on IT Governance. 2nd edition, IT Governance Institute, Grembergen Van W., Strategies for information technology governance, Idea Group Publishing, London Gulla J., Seven reasons IT Project fail, IBM Systems Magazine, March Hendersen J.C., Venkatraman N., Strategic Alignment: Leveraging Information. Technology for Transforming Organizations, IBM Systems Journal 1993, 32 (1). Kisielnicki J., Sroka H., Systemy informacyjne biznesu. Informatyka dla zarządzania, Placet, Warszawa Loh L., Venkatraman N., Diffusion of Information Technology Outsourcing: Influence Sources and the Kodak Effect, Information Systems Research 1992, 3 (4). Orzechowski R., Budowanie wartości przedsiębiorstwa z wykorzystaniem IT, Oficyna Wydawnicza SGH, Warszawa Orzechowski R., Rola nowych technologii jako katalizatorów rozwoju gospodarki usług i znaczenie efektywności ich wykorzystania w trakcie budowy wartości przedsiębiorstwa, Szkoła Główna Han-
18 168 Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie dlowa, Warszawa Porter M., Competitive Advantage: Creating and Sustaining Superior Performance, Free Press, New York Stabell C.B., Fjeldstad Ø.D., Configuring value for competitive advantage: on chains, shops, and networks, Strategic Management Journal 1998, Vol. 19. Turban E., Leidner D., McLean E., Wetherbe J., Information Technology for Management. Tranforming Organizations in the Digital Economy, J. Wiley & Sons, New York Nota o Autorze: Mgr Marcin Maślak ukończył studia magisterskie o specjalności informacja naukowa oraz szereg studiów podyplomowych z zakresu zarządzania, biznesu, informatyki i bezpieczeństwa IT. Ma ośmioletnie doświadczenie w branży IT. Obecnie pracuje jako wewnętrzny audytor IT. Jest również doktorantem w Wyższej Szkole Biznesu w Dąbrowie Górniczej. Author`s resume: Marcin Maslak earned master`s degree in scientific information and holds several postgraduates diplomas in management, business, information technology and IT security. Has eight years` experience in business and IT. At present he works as an internal IT audit specialist. He`s also a doctoral researcher at Academy of Business in Dabrowa Gornicza, Poland. Kontakt/Contact: mgr Marcin Maślak tel.: marcin.maslak@vp.pl
COBIT 5 WHITE PAPER WSTĘP
COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Dopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,
Zarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
ISTOTNYCH. o COBIT 5
ISTOTNYCH 5FAKTÓW o COBIT 5 Informacja jest kluczowym zasobem wszystkich organizacji. Od momentu powstania informacji do jej zniszczenia, technologie informatyczne odgrywają znaczącą rolę w jej przetwarzaniu
BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)
BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery) Dr inż. Michał Juszczyk Politechnika Krakowska Wydział Inżynierii Lądowej Zakład Technologii i
Dopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Compuware Changepoint. Portfolio Management Tool
Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii
Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Kultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Egzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Zarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Wdrażanie i eksploatacja systemów informatycznych
Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania
Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
Proces certyfikacji ISO 14001:2015
ISO 14001:2015 Informacje o systemie W chwili obecnej szeroko pojęta ochrona środowiska stanowi istotny czynnik rozwoju gospodarczego krajów europejskich. Coraz większa liczba przedsiębiorców obniża koszty
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna
TRENING KOMPETENCJI MENEDŻERSKICH
TRENING KOMPETENCJI MENEDŻERSKICH Przykładowy program szkolenia Dzień Sesja 1: Wprowadzenie do zarządzania strategicznego Definicje i podstawowe terminy z zakresu zarządzania strategicznego Interesariusze
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej
Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej
Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013
Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii
Zarządzanie projektami. Wykład 2 Zarządzanie projektem
Zarządzanie projektami Wykład 2 Zarządzanie projektem Plan wykładu Definicja zarzadzania projektami Typy podejść do zarządzania projektami Cykl życia projektu/cykl zarządzania projektem Grupy procesów
ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania
ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe
Zarządzanie łańcuchem dostaw
Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania
Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa
Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski
Rola technologii w strategicznych transformacjach organizacji Borys Stokalski 2011 Wiodący dostawca usług doradczych i rozwiązań IT w Polsce Połączenie doświadczenia i wiedzy ekspertów branżowych i technologicznych
6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów
Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych
Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku
ZARZĄDZENIE Nr 84/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku zmieniające zasady organizacji studiów podyplomowych Zarządzanie jakością Na podstawie 7 Regulaminu
Koncepcja cyfrowej transformacji sieci organizacji publicznych
Koncepcja cyfrowej transformacji sieci organizacji publicznych Kierownik Zakładu Systemów Informacyjnych SGH Agenda prezentacji 1 2 3 4 5 Cyfrowa transformacja jako szczególny rodzaj zmiany organizacyjnej
Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami
Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami punkt 2 planu zajęć dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania
Zarządzanie projektem prawnym w praktyce
Zarządzanie projektem prawnym w praktyce Program 2 dniowy Po raz pierwszy kompleksowe szkolenie dla prawników Definiowanie, planowanie i skuteczna realizacja w pracy prawnika Terminy: Wrocław, 6-7 grudnia
Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Skuteczność => Efekty => Sukces
O HBC Współczesne otoczenie biznesowe jest wyjątkowo nieprzewidywalne. Stała w nim jest tylko nieustająca zmiana. Ciągłe doskonalenie się poprzez reorganizację procesów to podstawy współczesnego zarządzania.
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing
ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:
Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Aktywne formy kreowania współpracy
Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie
Systemy zarządzania wiedzą w strategiach firm Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Wprowadzenie istota zarządzania wiedzą Wiedza i informacja, ich jakość i aktualność stają się
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Skuteczność => Efekty => Sukces
Skuteczność => Efekty => Sukces O HBC Współczesne otoczenie biznesowe jest nieprzewidywalne. Stała w nim jest tylko nieustająca zmiana. W związku z tym działania ukierunkowane na ciągłe doskonalenie się
Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja Spotkanie informacyjne 19.12.2006 r. Od wieku na oceanie wiedzy Szkoła Główna Handlowa w Warszawie
Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami. dr inż. Agata Klaus-Rosińska
Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego,
kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.
Z A T W I E R D Z A M P R E Z E S Polskiego Komitetu Normalizacyjnego /-/ dr inż. Tomasz SCHWEITZER Strategia informatyzacji Polskiego Komitetu Normalizacyjnego na lata 2009-2013 1. Wprowadzenie Informatyzacja
Nadajemy pracy sens. Business case study. ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów.
Business case study ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów. Kraków 2016 Historia naszego Klienta SGB Bank SA Bank SGB Banku SA stanął
ISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
Zarządzanie ryzykiem w IT
Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Zarządzanie ryzykiem w IT Co osiągniesz przez udziałów
UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r.
UCHWAŁA Nr 12/2011 Rady Wydziału Społeczno-Technicznego Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 18 października 2011 r. zmieniająca uchwałę w sprawie uchwalenia planów studiów podyplomowych
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Tematy prac magisterskich Rok akademicki 2013/2014
Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia
MATRYCA EFEKTÓW KSZTAŁCENIA
ZAŁĄCZNIK NR 2 MATRYCA EFEKTÓW KSZTAŁCENIA Studia podyplomowe ZARZĄDZANIE FINANSAMI I MARKETING Przedmioty OPIS EFEKTÓW KSZTAŁCENIA Absolwent studiów podyplomowych - ZARZĄDZANIE FINANSAMI I MARKETING:
dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS
Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie
oceny kontroli zarządczej
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać
Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz
2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw
RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010
RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000
Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz
Dopasowanie biznes-it: pomiar i zarządzanie
Dopasowanie biznes-it: pomiar i zarządzanie dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie Plan zajęć Narzędzia do pomiaru
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA
KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa
Zarządzanie projektem prawnym w praktyce
Zarządzanie projektem prawnym w praktyce Po raz pierwszy kompleksowe szkolenie dla prawników Definiowanie, planowanie i skuteczna realizacja w pracy prawnika Prawnik = project manager Świadczenie usług
Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie
Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania
Szkolenie 2. Zarządzanie programami
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl
Ryzyko w Nowoczesnych Systemach Zarządzania
Ryzyko w Nowoczesnych Systemach Zarządzania Joanna Bańkowska Dyrektor Zarządzający BSI Group Polska Copyright 2016 BSI. All rights reserved. 1 WCZEŚNIEJ: Szacowanie ryzyka dla procesów TERAZ: Szacowanie
Społeczna odpowiedzialnośd biznesu w projektach ekoinnowacyjnych. Maciej Bieokiewicz
2011 Społeczna odpowiedzialnośd biznesu w projektach ekoinnowacyjnych Maciej Bieokiewicz Koncepcja Społecznej Odpowiedzialności Biznesu Społeczna Odpowiedzialnośd Biznesu (z ang. Corporate Social Responsibility,
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka
Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych
Zarządzanie projektami IT
Zarządzanie projektami IT Źródła Zarządzanie projektami, J. Betta, Politechnika Wrocławska, 2011 Zarządzanie projektami IT, P. Brzózka, CuCamp, styczeń 2011 Zarządzanie projektami IT w przedsiębiorstwie
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia
1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów
POD O EJŚ J CIE I P ROC O ESOW
Wykład 7. PODEJŚCIE PROCESOWE W ZARZĄDZANIU JAKOŚCIĄ 1 1. Procesy i ich znaczenie w działalności organizacji: Proces jest to zaprojektowany ciąg logiczny następu- jących po sobie czynności (operacji),
SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa
SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa Opiekun specjalności: Prof. dr hab. inż. Marian Hopej Absolwent Specjalności Zarządzanie Procesami Przedsiębiorstwa jest przygotowany do pełnienia funkcji
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.
Aleksandra Radomska-Zalas*
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 878 studia INFORMATICA NR 38 2015 DOI: 10.18276/si.2015.38-09 Aleksandra Radomska-Zalas* Standardy zarządzania ami informatycznymi Streszczenie Usługi informatyczne
Studia magisterskie uzupełniające Kierunek: Ekonomia. Specjalność: Ekonomia Menedżerska
Studia magisterskie uzupełniające Kierunek: Ekonomia Specjalność: Ekonomia Menedżerska Spis treści 1. Dlaczego warto wybrać specjalność ekonomia menedżerska? 2. Czego nauczysz się wybierając tę specjalność?
poprawy konkurencyjności
Wdrażanie anie i doskonalenie systemów w zarządzania szansą poprawy konkurencyjności ci organizacji Andrzej Borcz "Przy istniejącej konkurencji firmy, które nie potrafią tworzyć i wcielać w życie doskonałej
Rozdział 5: Zarządzanie testowaniem. Pytanie 1
Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów
kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści
PMP Prep. WSTĘP Zdajemy sobie sprawę, że najważniejszą częścią zarządzania projektami są ludzie, dlatego bardzo przykładamy się do rozwoju ich kompetencji zawodowych. Dziękujemy za zaufanie. Skuteczne
System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk
System monitorowania realizacji strategii rozwoju Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Proces systematycznego zbierania, analizowania publikowania wiarygodnych informacji,
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Budowanie Organizacji Odnoszących Trwałe Sukcesy - Tezy 1. Zbudowanie organizacji odnoszącej trwałe
ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska
ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY dr inż. Zofia Pawłowska 1. Ład organizacyjny jako element społecznej odpowiedzialności 2. Podstawowe zadania kierownictwa w zakresie BHP wynikające
Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja
SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE Podyplomowe Studia Efektywne Zarządzanie IT w Przedsiębiorstwie, III edycja SPOTKANIE INFORMACYJNE Remigiusz Orzechowski 19.06.2007 r. Od wieku na oceanie wiedzy Szkoła
Analityk i współczesna analiza
Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura
Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Wybó r Autóryzówanegó Dóradcy CSR
Wybó r Autóryzówanegó Dóradcy CSR Procedura postępowania wyboru autoryzowanego doradcy CSR w przedsiębiorstwie POLAMP Sp. z o.o. opracowana na potrzeby projektu: Zwiększenie konkurencyjności regionów poprzez
Instrumenty zarządzania łańcuchami dostaw Redakcja naukowa Marek Ciesielski
Instrumenty zarządzania łańcuchami dostaw Redakcja naukowa Marek Ciesielski Przedsiębiorstwo dzięki prawidłowo ukształtowanemu łańcuchowi dostaw może osiągnąć trwałą przewagę konkurencyjną na rynku. Dlatego
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
MODEL DOSKONAŁOŚCI ZARZĄDZANIA JAKOŚCIĄ
Wykład 2. MODEL DOSKONAŁOŚCI ORGANIZACJI I ZASADY ZARZĄDZANIA JAKOŚCIĄ 1 1. Systematyka zarządzania jakością w organizacji: Systematyka zarządzania jakością jest rozumiana jako: system pojęć składających