Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym
|
|
- Jolanta Tomczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym Adam Mizerski adam@mizerski.net.pl
2 Adam Mizerski: Audytor, biegły sądowy, rzeczoznawca Izby Rzeczoznawców PTI a także ekspert z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych. V-ce prezes Oddziału Górnośląskiego PTI oraz członek Zarządu Głównego PTI. Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod (PN-ISO/IEC 27005:2010/Risk IT/COSO) oceny zintegrowanej analizy ryzyka, Główny Administrator Bezpieczeństwa Systemów oraz karbowy XXI wieku czyli szef działu IT.
3 Agenda: A. O ITIL B. Implementacja ITIL C. Efekty D. Rekomendacje E. Dyskusja
4 Jak zarządzać informatykami?
5 Jak zarządzać informatykami?
6 Jak zarządzać informatykami? ITIL Information Technology Infrastructure Library
7 Information Technology Infrastructure Library: Początki ITIL to połowa lat osiemdziesiątych ubiegłego wieku(!) Ponieważ systemy informacyjne/informatyczne oraz przetwarzane/dostarczane przez nie dane nabierały coraz większego znaczenia - na zlecenie rządu Wielkiej Brytanii rozpoczęto pracę nad przygotowaniem kodeksu postępowań dla działów IT.
8 Information Technology Infrastructure Library: ITILv1 34tomymateriałówwlatach ITILv2 rok2000 ITILv3 rok2007 ITIL v3 uaktualniony rok przejęcie praw przez AXELOS Ltd.
9 Information Technology Infrastructure Library: Wypracowane standardy ITIL okazały się na tyle elastyczne i użyteczne że przygotowane w zamyśle dla administracji rządowej znalazły zastosowanie w wielu innych sektorach (przemysł, edukacja, finanse) a w efekcie rozpowszechniły się, jako użyteczny standard zarządzania usługami IT ponieważ sprawnie zarządzane działy zajmujące się wspomaganiem informatycznym organizacji są elementem przewagi konkurencyjnej na rynku.
10 Biblioteka ITIL V3 ver 2011: I. Strategia Usług(Service Strategy) 1. Zarządzanie Strategiczne Usługami IT 2. Zarządzanie Finansowe Usługami IT 3. Zarządzanie Popytem 4. Zarządzanie Portfelem Usług 5. Zarządzanie Relacjami z Biznesem
11 Biblioteka ITIL V3 ver 2011: II. Projektowanie Usług(Service Design) 1. Koordynacja Projektowania 2. Zarządzanie Katalogiem Usług 3. Zarządzanie Poziomem Świadczonych Usług 4. Zarządzanie Potencjałem Wykonawczym 5. Zarządzanie Dostępnością 6. Zarządzanie Ciągłością Świadczenia Usług 7. Zarządzanie Bezpieczeństwem Informacji 8. Zarządzanie Dostawcami
12 Biblioteka ITIL V3 ver 2011: III. Przekazanie Usług(Service Transition) 1. Planowanie i wsparcie Przekazania 2. Zarządzanie Zmianą 3. Zarządzanie Zasobami i Konfiguracją Usług 4. Zarządzanie Wydaniami i Wdrożeniami 5. Zarządzanie Wiedzą 6. Walidacja i Testowanie 7. Ocena Zmiany
13 Biblioteka ITIL V3 ver 2011: IV. Eksploatacja Usług(Service Operation) 1. Zarządzanie Incydentem 2. Zarządzanie Problemem 3. Realizacja Wniosków 4. Zarządzanie Zdarzeniami 5. Zarządzanie Uprawnieniami Dostępu
14 Biblioteka ITIL V3 ver 2011: V. Ustawiczne Doskonalenie Usług (Continual Service Improvement) 1. Przegląd, analiza oraz rekomendacje możliwości doskonalenia usług 2. Kontrola i analiza osiągniętych rezultatów 3. Identyfikacja oraz wdrażanie działań w celu poprawy jakości usług oraz zwiększenia wydajności i efektywności procesów zarządzania usługami 4. Zwiększenie efektywności kosztowej dostarczania usług
15 ITIL TO NIE TYLKO SERVICEDESK/HELPDESK
16 Głównym celem ITIL nie jest zbudowanie wydajnej, niezawodnej i stale dostępnej infrastruktury informatycznej czy optymalizacja kosztów dostarczanych usług informatycznych, lecz przede wszystkim zmiana paradygmatu pracy służb informatycznych tak, aby były skoncentrowane na dostarczaniu usług informatycznych w sposób, którego efektem końcowym nie ma być technologia, np. serwer pocztowy, lecz użyteczna z punktu widzenia odbiorcy usługa, np. usługa dostępu do funkcjonującej komunikacji z wykorzystaniem poczty elektronicznej bez względu na to, ile elementów infrastruktury musi być niezbędnych przy jej realizacji.
17 ISO/IEC VERSUS ITIL
18 ITIL jest często wykorzystywany z innymi metodykami zarządzania IT m. in.: PRINCE2/PMI (zarządzanie projektami) COBIT (IT Governance) TOGAF (architektura IT)
19 ITIL -> Microsoft Operations Framework Microsoft Operations Framework Cross Reference ITIL V3 and MOF 4.0
20 STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z xtreme-sports.pl,
21 STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z susiesbigadventure.blogspot.com,
22 STUDIUM PRZYPADKU: Opis analizowanej organizacji 1. Ok. 400 hostów przeróżnych dostawców 2. Ponad 200 urządzeń drukujących różnych dostawców 3. Ponad 20 tyś. wysyłanej miesięcznie korespondencji 4. Ok. 40 różnych dziedzinowych systemów informatycznych 5. 2(3)lokalizacjeoddaloneodsiebieook5km 6. Problemy finansowe dotyczące magicznego 3.5K 7. Szereg rozbieżnych oczekiwań użytkowników 8. Czteroosobowy dział IT
23 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL
24 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług
25 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia
26 STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia 4. Wizualizacja kosztów związanych z informatyzacją w kontekście budżetowania
27 KOSZTY -XI Panel Praktyków itsmfpolska: Padały ciekawe spostrzeżenia uczestników. Jedni dawali przykłady CIO kompletnie nie zainteresowanych dokładną strukturą kosztów postrzegając to zadanie jako drogie i niepotrzebne. Inni uczestnicy mówili, ze świadomość kosztów to tylko preludium do właściwej części, którą jest porównanie tych kosztów do wartości usług IT dla organizacji. Jeszcze inni podawali przykłady, że bez analizy kosztów i porównania ich z ryzykiem niemożliwe jest optymalne zaalokowanie zasobów IT na usługi i ich infrastrukturę związaną z zagadnieniami ciągłości i dostępności.
28 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 1. Baza CMDB(Configuration Management DataBase)
29
30 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2A Opis 57(!) usług informatycznych realizowanych dla jednostek organizacyjnych Identyfikator OF-03A OF-03B OF-04A Nazwa usługi Usługa dostępu do bankowości elektronicznej NBP Usługa dostępu do bankowości elektronicznej BZWBK Usługa dostępu do systemu finansowo-księgowego W-09 Usługa drukowania okładek akt sądowych W-10 Usługa dostępu do systemu statystyk sądowych W-11 Usługa dostępu do systemu Monitoringu Spraw Starych W-13 Usługa dostępu do systemu Elektronicznego Obiegu Dokumentów W-14 Usługa dostępu do systemu PESEL SAD
31 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2B Wykorzystanie użytkowanych usług informatycznych przez jednostki organizacyjne ( 40 różnych systemów! ) Jednostka organizacyjna Oddział Administracyjny Identyfikatory wykorzystywanych usług A-01, B-01, I-01, I-02, W-01A, W-01B, W-01C, W-01D, W-02A, W-02B, W-03A W-03B, W-03B, W-04, W-05A,W-05B,W-06A, W-07, W-08A, W-08B, W-10, W-11, W-13, W- 16, W-19, W-23 Oddział Finansowy A-01, B-01, OF-01, OF-02, OF-03A, OF-03B, OF-04A, OF-04B, OF-04C, OF-04D, OF-05, OF-06A, OF-06B, OF-06C, OF-07A, OF-07B, OF-08, OF-09, OF-10, OF-11, OF-12, W-07, W-08A, W-13, W-16, W- 19
32 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2C Segmentacja użytkowych usług informatycznych na komponenty techniczne infrastruktury teleinformatycznej wraz z uwzględnieniem granic odpowiedzialności Oddziału Informatycznego oraz dostawców zewnętrznych Identyfikator Nazwa komponentu Opis Wid-01 System wideo konferencji pełnej Rozbudowany system wideo konferencji wyposażony w 3 szt., kamer, skaner akt oraz system rejestracji wideo konferencji Nieb Lan-02 System rejestracji zeznań nieletniego Dostęp do LAN światłowód System przesłuchań nieletnich wraz z rejestracją audio i wideo zeznań Połączenia siecią światłowodową sieci LAN pomiędzy budynkami UWAGA: usługę dostarcza poddostawca
33 STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2D Macierz powiązań pomiędzy użytkowanymi usługami informatycznymi a niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi
34 STUDIUM PRZYPADKU: Komponenty techniczne oraz technicznymi usługi informatyczne Usługi informatyczne wykorzystywane przez jednostki organizacyjne Kom-02 Kom-03 Kom-04 Kom-05 Not-01 Not-02 Not-03 W-02A X X X X W-02B X X X X W-03A X X X X W-03B X X X X W-03C X X X X W-03D X X X X W-04 X X X X W-05A X W-05B X W-06A X X X X X
35 STUDIUM PRZYPADKU: Macierz powiązań pomiędzy użytkowanymi usługami a niezbędnymi elementami infrastruktury teleinformatycznej w kontekście świadczonych usług dla odbiorców usług umożliwia zarówno znalezienie krytycznych elementów infrastruktury, jak również wyznacza granicę odpowiedzialności służb informatycznych od poddostawców usług, które są nabywane na zewnątrz. Macierz powiązań obrazuje również, jakie elementy krytyczne infrastruktury, mające istotny wpływ na poziom świadczonych usług przez służby informatyczne, zależą od poddostawców, a co za tym idzie, uwypukla konieczność negocjacji z poddostawcami oczekiwanych przez organizację poziom SLA w tych usług.
36 STUDIUM PRZYPADKU: Powiązanie usług informatycznych użytkowanych przez jednostki organizacyjne z niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi wykazały elementy krytyczne infrastruktury (LAN-01, LAN02, WAN- 01,WAN-02, SRV-01, SRV-03, SRV-04, SRV-05 oraz ze względu na wymagany poziom bezpieczeństwa SRV-08, SRV-09), których awaria może uruchomić lawinę braku dostępności świadczonych usług. Jest to szczególnie cenna informacja w zakresie szacowania ryzyk jak również zabezpieczenia finansowego związanego z ciągłością działania organizacji.
37 STUDIUM PRZYPADKU: Opracowanie mapowania systemów informacyjnych, kluczowych dla organizacji w kontekście funkcjonujących systemów teleinformatycznych, to również znakomity zestaw danych wspomagających pracę nad procedurami związanymi z BIA (Business Impact Analysis*) oraz Disaster Recovery, czyli odtworzenia infrastruktury technicznej, krytycznej dla organizacji, po wystąpieniu katastrofy oraz zbudowania DRP (Disaster Recovery Plan) zgodnie z oczekiwaniem organizacji. * BIA jest pierwotnym dokumentem w stosunku do ITIL
38 STUDIUM PRZYPADKU: ZAADAPTOWANE ELEMENTY ITIL 3. Zarządzanie uprawnieniami dostępu 4. Zarządzenie wersjami i wdrożeniami 5. Biblioteka zatwierdzonych nośników (DML) Definitive Media Library 6. Zarządzanie pojemnością 7. Elementy Service Desk
39 STUDIUM PRZYPADKU: Wdrożenie ITIL w organizacji powinno być szczególnie przemyślane aby nie spowodowało niewydolności organizacyjnej działu IT (a w konsekwencji całej organizacji), dlatego też analitycy specjalizujący się w wdrożeniach ITIL sugerują, iż należy stosować metodę stopniowego usprawniania zarządzania procedurami realizowanymi przez służby informatyczne koncentrując się na tych które uznamy za niezbędne.
40 ITIL= STANDARYZACJA + + EFEKTYWNOŚĆ
41 STUDIUM PRZYPADKU-> REKOMENACJA
42 STUDIUM PRZYPADKU-> REKOMENACJA Autor: Dr hab. Mariusz Grabowski Konsultacja: SSO Marcin Radwan Kraków, Listopad 2013
43 STUDIUM PRZYPADKU-> REKOMENACJA
44 STUDIUM PRZYPADKU-> REKOMENACJA
45 STUDIUM PRZYPADKU-> INSPIRACJA
46 Dziękuję za uwagę Izba Rzeczoznawców PTI Oddział Katowice Adam Mizerski
Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Bardziej szczegółowoWdrażanie i eksploatacja systemów informatycznych
Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoZarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoZarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Bardziej szczegółowoInformation Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu
Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu mgr Michał Góralski Uniwersytet Ekonomiczny we Wrocławiu Katedra Strategii i Metod Zarządzania
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoEgzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Bardziej szczegółowoPodstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoSZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoPodstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem
Bardziej szczegółowoData utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoSpis treści. Wstęp... 9
Wstęp... 9 Rozdział 1 ZARYS TEORII STEROWANIA PROCESAMI PRZEDSIĘBIORSTWA... 11 1. Zakres i potencjalne zastosowania teorii... 11 2. Opis szkieletowego systemu EPC II... 12 2.1. Poziomy organizacyjne, warstwy
Bardziej szczegółowodr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS
Kasa Rolniczego Ubezpieczenia Społecznego jako e-urząd zorientowany usługowo dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS 1 Cel prezentacji Celem prezentacji jest przedstawienie
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3
Bardziej szczegółowoProwadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Bardziej szczegółowoArchitektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Bardziej szczegółowoPrzedstawienie działań IT MF
Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy
BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI
ISO/IEC 20000 OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI GRZEGORZ KULISZ Bydgoszcz, 1 kwietnia 2011 r. 1. ISO/IEC 20000 o co w tym wszystkim chodzi 2. Droga do certyfikacji 3. W czym możemy pomóc? 4. A jeżeli
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoRed Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J
E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i
Bardziej szczegółowoIV Opis przedmiotu zamówienia:
IV Opis przedmiotu zamówienia: Przedmiotem zamówienia jest na zakup eksperckiej usługi informatycznej w ramach której Zamawiający będzie miał zapewniony dostęp, przez okres jednego roku (tj. 12 miesięcy
Bardziej szczegółowoProjekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoITIL Foundation. Szkolenie akredytowane
ITIL Foundation Szkolenie akredytowane ITIL to zbiór najlepszych praktyk, a także usystematyzowane, sprawdzone i powszechnie stosowane przez liczne firmy, organizacje i instytucje na całym świecie podejście
Bardziej szczegółowoZarządzanie usługami informatycznymi system BITIS itsm
usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoPRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT
PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT AGENDA 1. Co proponujemy? 2. Obszar objęty przeglądem 3. Warianty przeglądów 4. Ile to kosztuje? 1. Co proponujemy? DOSKONALENIE SIEBIE TO ŹRÓDŁO
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoNORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.
NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. CTPartners S.A. Wiodąca polska firma, o skali i potencjale wyróżniającym na polskim rynku
Bardziej szczegółowoKONFERENCJA technologie sieciowe
PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoCentrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia obejmuje usługą świadczenia serwisu pogwarancyjnego, aktualizacji oraz wsparcia techniczno merytorycznego dla Oprogramowania Systemu Sterowania Ruchem.
Bardziej szczegółowoProjekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management
Bardziej szczegółowoAleksandra Radomska-Zalas*
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 878 studia INFORMATICA NR 38 2015 DOI: 10.18276/si.2015.38-09 Aleksandra Radomska-Zalas* Standardy zarządzania ami informatycznymi Streszczenie Usługi informatyczne
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoNORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT
Tomasz SOBESTIAŃCZYK ZESZYTY NAUKOWE WYDZIAŁU NAUK EKONOMICZNYCH NORMA ISO/IEC 20000 W ZARZĄDZANIU SERWISEM IT Zarys treści: Ta publikacja opisuje normę ISO/IEC 20000 jej zalety oraz słabości w zarządzaniu
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowoProjekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS
Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia
Bardziej szczegółowoIX KONWENT INFORMATYKÓW I ADMINISTRACJI POMORZA I KUJAW
Izba Rzeczoznawców PTI partnerskie wsparcie w obszarze teleinformatyki Tomasz Szatkowski IX KONWENT INFORMATYKÓW I ADMINISTRACJI POMORZA I KUJAW 15 / 16.06.2016 r. Polskie Towarzystwo Informatyczne jest
Bardziej szczegółowoId: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1
Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoRegionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego
URZĄD MARSZAŁKOWSKI KUJAWSKO-POMORSKIEGO WOJEWÓDZTWA Regionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego DEPARTAMENT PLANOWANIA STRATEGICZNEGO I GOSPODARCZEGO Regionalny Ośrodka Rozwoju
Bardziej szczegółowoElektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej
Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej PLAN PREZENTACJI Uniwersytet Medyczny - cechy organizacji
Bardziej szczegółowoINNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ
INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ GENERACJI RZESZÓW 2008 Obszary aktywności Lecznictwo otwarte - Przychodnie - Laboratoria - Zakłady Diagnostyczne - inne Jednostki Służby Zdrowia
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoBezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Bardziej szczegółowoNOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM
NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoPROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA
PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA Zarządzanie zintegrowane Zintegrowane systemy informatyczne klasy ERP Zintegrowany system zarządzania wprowadzenia System,
Bardziej szczegółowoZarządzanie efektywnością procesów w SSC/BPO
Zarządzanie efektywnością procesów w SSC/BPO Praktyczny warsztat Terminy: Kraków, 12 13 grudnia 2018 Poznań, 26 27 lutego 2019 Wrocław, 9 10 kwietnia 2019 Kontakt Katarzyna Pudelska tel. +48 510 201 305
Bardziej szczegółowoKompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010
Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoSoftware Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
Bardziej szczegółowoSystem antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Bardziej szczegółowoSzanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:
Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: STRATEGICZNA KARTA WYNIKÓW (BALANCED SCORECARD) - TEORIA I PARKTYKA, które odbędzie się w terminie 28-29 czerwca 2012r. Koszt
Bardziej szczegółowoZainteresowała Cię nasza oferta?
Talent Management mhr Talent Management mhr Talent Management wspiera realizację koncepcji, w której każdy pracownik posiada możliwości, wiedzę i kompetencje potrzebne do wykonywania powierzonych mu zadań
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoModel referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Bardziej szczegółowoCOBIT 5 WHITE PAPER WSTĘP
COBIT 5 1 CTPartners 2014 Dokument stanowi przedmiot prawa autorskiego przysługującego CTPartners S.A. z siedzibą w Warszawie. Zwielokrotnianie i rozpowszechnianie publikacji jest dozwolone wyłącznie za
Bardziej szczegółowoPodkarpacki System Informacji Medycznej PSIM
Podkarpacki System Informacji Medycznej PSIM Sławomir Cynkar Dyrektor Departamentu Społeczeństwa Informacyjnego Urzędu Marszałkowskiego Województwa Podkarpackiego Cel główny Projektu Celem Projektu: Podkarpacki
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoAurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Bardziej szczegółowoIntegrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse
Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.
Bardziej szczegółowoOutsourcing usług informatycznych dla firm
Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing
Bardziej szczegółowoKatalog szkoleń 2014
Katalog szkoleń 2014 SPIS TREŚCI O FIRMIE... 3 SZKOLENIA... 5 Audytor Wewnętrzny Systemu Zarządzania Ciągłością Działania (szkolenie certyfikowane)... 5 Warsztaty managerskie z prowadzenia Analizy Wpływu
Bardziej szczegółowoAkademia menedżerów IT
Akademia menedżerów IT Informacje o usłudze Numer usługi 2016/11/24/8729/24634 Cena netto 4 300,00 zł Cena brutto 4 300,00 zł Cena netto za godzinę 21,50 zł Cena brutto za godzinę 21,50 Usługa z możliwością
Bardziej szczegółowoW książce omówiono: SAP zostań ekspertem w 24 godziny!
System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności
Bardziej szczegółowo(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa
(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa Instytut Badań Edukacyjnych Szkoła Główna Handlowa Warszawa, 24 października 2012 Plan prezentacji 1. Wprowadzenie 2.
Bardziej szczegółowoDziałania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw
Działania Rządu na rzecz CSR w Polsce 2 Trendy yglobalne Globalizacja Zmiany demograficzne Zmiany klimatu WYZWANIE: Konieczność budowania trwałych podstaw wzrostu umożliwiających realizację aspiracji rozwojowych
Bardziej szczegółowoCSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Bardziej szczegółowoPraktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.
Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT
Bardziej szczegółowo