Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce"

Transkrypt

1 Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Aleksandra Eneje Nowy wymiar Due Diligence

2 Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Nowy wymiar Due Diligence Aleksandra Eneje

3 Agenda 1. O prowadzącej i Datapoint 2. IT Infrastructure Library (ITIL) 3. Budowanie strategii usługi 4. Projektowanie usługi 5. Przekazanie usługi 6. Eksploatacja usługi 7. Ciągłe doskonalenie

4 Wirtualny data room Datapoint - charakterystyka VDR (Virtual Data Room) jest alternatywą dla tradycyjnego, fizycznego data room wykorzystywanego do przeprowadzenia badania dokumentacji spółki w procesie jej sprzedaży (Due Diligence) Umożliwia przeprowadzenie badania dokumentacji przez Inwestorów w formie elektronicznej Jest aplikacją dostępną przez Internet, za pomocą której autoryzowani użytkownicy mają dostęp do wybranego zbioru dokumentów Służy do załadowania, skatalogowania i kontrolowanego udostępniania dokumentów zaangażowanym osobom/podmiotom

5 O Datapoint Pierwszy w Polsce Virtual Data Room 6 lat doświadczenie we wsparciu organizacji badania Due Diligence przy wykorzystaniu VDR (kilkadziesiąt projektów zrealizowanych na rynkach zagranicznych) kilkanaście projektów zrealizowanych w Polsce przy wykorzystaniu aplikacji Datapoint VDR Współpraca z polskimi firmami doradczymi, kancelariami prawnymi, bankami i butikami inwestycyjnymi, doradcami ds. corporate finance oraz zarządcami nieruchomości

6 Doświadczenie wybrane projekty (2010/2011) PRYWATYZACJA Spółki PNI sp. z o.o., należącej do grupy PKP SA. - w trakcie realizacji PRYWATYZACJA Sprzedaż 51% akcji Spółki - w trakcie realizacji Realizacja wspólnego projektu - w trakcie realizacji SPRZEDAŻ Spółki Inwestorowi zagranicznemu Realizacja wspólnego projektu SPRZEDAŻ Spółki zależnej Inwestorowi polskiemu Wprowadzenie Spółki na New Connect Audyty sprawozdao finansowych Pozyskiwanie funduszy na realizację projektu

7 ITIL ITIL - Zbiór najlepszych praktyk w zakresie zarządzania usługami IT (IT Service Management) nadzoru/ładu IT (IT Governance) Kodeks postępowania (best practices) dla działów informatyki Opublikowany w 1989 r. w UK, początkowo popularny w UK i Holandii. Od 2007r obowiązuje wersja trzecia, opisująca pełen cykl życia usług IT. Podkreśla integrację biznesu i IT Usługa to sposób dostarczania wartości klientowi poprzez umożliwienie mu uzyskania rezultatów, których oczekuje, nie biorąc na siebie związanych z tym kosztów i ryzyk Zarządzanie usługami to zestaw zdolności organizacyjnych, które w postaci usług, dostarczają wartośd /korzyśd klientom (użytkownikom).

8 VIRTUAL DATA ROOM - KORZYŚCI SZYBKOŚD EFEKTYWNOŚD BEZPIECZEOSTWO

9 ITIL Zarządzanie usługami IT (IT service management) opiera się na 4 P: ludziach (People) procesach (Processes) technologii/produktach (Products) partnerach/dostawcach (Partners) Klient i użytkownik Użytkownik osoba na co dzieo korzystająca z usługi IT Klient osoba lub grupa osób kupująca usługi, definiująca wymagania Klient wewnętrzny np. dział marketingu tej samej firmy Klient zewnętrzny klient płacący abonament (np. za TV, Internet)

10 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska

11 Budowanie strategii dla usługi Zdefiniowanie rynku Klienci Użytkownicy Konkurencja Krytyczne czynniku sukcesu

12 Budowanie strategii dla usługi Zarządzanie finansami ROI zakupów inwestycyjnych Rentownośd usługi Koszt utraconych możliwości Naliczanie opłat Od wykorzystania usługi np. za ustalony okres czasu: kafejka Internetowa Koszt stały (abonament: np. Neostrada) lub za użytkownika (licencja na antywirus) za ilośd załadowanych stron (Data Room) Brak opłat

13 Zarządzanie popytem na usługi Budowanie strategii dla usługi Cel: dostarczyd pojemnośd systemu, pozwalającą zaspokoid popyt, bez ponoszenia kosztów przeinwestowania Analiza wzorców aktywności biznesowej (Datapoint) Koniunktura rynkowa (giełda, branża), sezonowośd Rodzaj projektu, wielkośd spółki, skala STAŁY KONTAKT Z DZIAŁEM SPRZEDAŻY Analiza zachowao użytkowników (Datapoint) Ilośd zaproszonych użytkowników, a ilośd realnie korzystających z VDR Godziny pracy poszczególnych typów użytkowników (strefy czasowe, kultura pracy) Sposób nawigacji po serwisie Częstotliwośd klikania

14 Schudnijmy razem!

15 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska

16 Projektowanie usługi Identyfikacja wymagao Biznesowych Co system ma robid? Systemowych Jak system ma to robid? Wybór technologii i architektury Koszty wdrożenia Koszty utrzymania

17 Projektowanie usługi Opracowanie dokumentacji Specyfikacja wymagao system requirements specification (SRS) Projekt systemu system design Zestaw scenariuszy testowych. Zarządzanie dostawcami Kontraktorzy, serwerownie itp. Dostawca wewnętrzny i zewnętrzny Negocjowanie umów, nadzór, rozliczanie

18 Projektowanie usługi Zarządzanie poziomem usług Cel: zapewnienie, aby wszyscy nasi dostawcy świadczyli nam usługi na ustalonym (obiecanym) poziomie, umożliwiającym nam świadczenie naszej usługi na poziomie obiecanym Klientom. Obejmuje negocjowanie umów, monitorowanie i ciągle doskonalenie Service Level Agreement (SLA): dostawca - klient Operational Level Agreement (OLA): dostawca inna częśd tej samej organizacji Underpinning contract (UC): dostawca zewnętrzny dostawca Specific, Measurable, Achievable, Relevant, Timely Zarządzanie dostępnością

19 Projektowanie usługi Zarządzanie pojemnością dla biznesu Komponentów Zarządzanie bezpieczeostwem informacji Poufnośd, Integralnośd, Dostępnośd Bezpieczeostwo fizyczne, procesy w organizacji, wymagania prawne, etc. Zarządzanie ciągłością usług Ryzyko zdarzenie, które stanowi zagrożenie dla realizacji celów Szacowanie ryzyka: identyfikacja, prawdopodobieostwo, wpływ Postępowanie z ryzykiem Testowanie planów zachowania ciągłości

20 Schudnijmy razem!

21 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska

22 Przekazanie usługi Zarządzanie zmianą Zmiana dodanie, modyfikacja, lub usunięcie czegokolwiek, co mogłoby mied wpływ na usługę Zmiana normalna (projekt!) Zmiana standardowa (powtarzalna) Zmiana pilna (np. poprawka bezpieczeostwa) Rada ds. zmian (Change Advisory Board) Opcja Big bang lub podejście fazowe (roll-out) Opcja Push vs. Pull Jednostka wersji (release candidate) - komponenty wdrażane jednocześnie Tempo wdrażania Ryzyko i koszty

23 Przekazanie usługi Zarządzanie konfiguracją Element konfiguracji każdy komponent, którym musimy zarządzad w celu dostarczenia usługi Utrzymanie informacji o elementach konfiguracji, koniecznych do świadczenia usługi, oraz relacjach między nimi Pomoc w serwisowaniu i rozwiązywaniu incydentów Testowanie usługi Testy jednostkowe (unit testing) Testy integracyjne/systemowe (integrated testing/system testing) Testy akceptacyjne (biznesowe) (business acceptance testing BAT) Testy wydajnościowe/obciążeniowe (performance/stress testing) Testy regresyjne (regression testing)

24 Schudnijmy razem!

25 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska

26 Eksploatacja usługi Service desk (help desk) - funkcja, a nie proces Funkcja - zespół osób, wraz z narzędziami których używają, realizujący jeden lub więcej procesów Punkt kontaktu pomiędzy IT a użytkownikami Zarządzanie incydentami Incydent nieplanowana przerwa lub obniżenie jakości usługi Cel: przywrócenie usługi użytkownikowi tak szybko, jak to możliwe Krytyczny, większy, mniejszy 1-sza, 2-a i 3-a linia wsparcia

27 Eksploatacja usługi Zarządzanie problemami Problem - przyczyna jednego lub wielu incydentów Cel: zapobieganie powstawaniu nowych incydentów (usuwanie przyczyn), minimalizacja wpływu zaistniałych incydentów na użytkowników. Znany błąd problem posiadający znaną przyczynę i obejście Baza znanych błędów cześd zarządzania wiedzą

28 Eksploatacja usługi Zarządzanie zdarzeniami Zdarzenie (Event) zmiana stanu istotna dla zarządzania elementami konfiguracji lub usługami IT Alarm (Alert) ostrzeżenie, informacja, że nastąpiła awaria Cel: Generowanie i wykrywanie powiadomieo w celu podejmowania działao pro aktywnych lub reaktywnych Monitorowanie systemu Co? Kto? Jak kiedy? Raportowanie Realizacja wniosków Wniosek (Request) prośba o informację lub dostęp do usługi Cel: umożliwienie wnioskowania o standardowej usługi, zapewnienie informacji

29 Eksploatacja usługi Obowiązki Service Desk`u: Rejestracja zgłoszeo (problemów, wniosków, zmian) Zapewnienie wsparcia rozwiązywanie incydentów, kategoryzacja Eskalacja i nadawanie priorytetów Informowanie użytkowników o postępie prac Badanie satysfakcji użytkownika Aktualizacja bazy konfiguracji

30 Schudnijmy razem!

31 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska

32 Ciągłe doskonalenie P l a n D o C h e c k A c t

33 ITIL ITIL a Project Management wdrożenie procesów Service Management w organizacji to PROJEKT każdy projekt IT powinien podlegad ZARZADZANIU ZMIANĄ (ITIL) wdrożenie nowej usługi/aplikacji powinno mied na celu PRZEKAZANIE usługi/aplikacji do zespołu, który będzie zajmował się jej dalszym rozwojem/utrzymaniem (OPERATIONS)

34 Dlaczego ITIL? Korzystanie z doświadczenia innych Systematyczne i profesjonalne podejście do zarządzania usługami IT Większa produktywnośd działu IT Większa satysfakcja klienta Minimalizacja ryzyka Redukcja kosztów Usprawnienie komunikacji między IT, biznesem, klientami/użytkownikami Wyraźnie zdefiniowane procesy = pomoc w rozwiązywaniu problemów

35 VIRTUAL DATA ROOM - KORZYŚCI SZYBKOŚD EFEKTYWNOŚD BEZPIECZEOSTWO

36 Film dostępny on-line prezentujący podstawowe funkcje aplikacji: Wersja polska: Wersja z napisami ang.:

37 Bibliografia ITIL v3 by CT Partners ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska pl.wikipedia.org ITIL by Charles Sturt University

38

39 Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Aleksandra Eneje

Usługa VDR - jak IT zmienia sposób przeprowadzania badania Due Diligence. Aleksandra Eneje

Usługa VDR - jak IT zmienia sposób przeprowadzania badania Due Diligence. Aleksandra Eneje Usługa VDR - jak IT zmienia sposób przeprowadzania badania Due Diligence Aleksandra Eneje Usługa VDR jak IT zmienia sposób przeprowadzania badania Due Diligence Nowy wymiar Due Diligence Aleksandra Eneje

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010 Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności

Bardziej szczegółowo

Prezentacja usługi Datapoint Virtual Data Room

Prezentacja usługi Datapoint Virtual Data Room Prezentacja usługi Datapoint Virtual Data Room Agenda 1. Informacje o Datapoint W czym się specjalizujemy Jakie mamy doświadczenie W czym pomagamy klientom Jakie mamy standardy w zakresie bezpieczeństwa

Bardziej szczegółowo

Kupić, sprzedać, a może budować organicznie? O strategii budowania wartości firmy

Kupić, sprzedać, a może budować organicznie? O strategii budowania wartości firmy Kupić, sprzedać, a może budować organicznie? O strategii budowania wartości firmy Datapoint Wybrane transakcje (2010-2013) M&A Prywatyzacja Pozyskanie kapitału IPO IPO Publiczna emisja akcji Prywatna emisja

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Testowanie oprogramowania. Piotr Ciskowski

Testowanie oprogramowania. Piotr Ciskowski Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

ZARZĄDCZE MIARY OBSZARU IT

ZARZĄDCZE MIARY OBSZARU IT ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie usługami IT zwinność

Zarządzanie usługami IT zwinność Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych

Bardziej szczegółowo

Outsourcing usług informatycznych dla firm

Outsourcing usług informatycznych dla firm Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Program Poprawy Efektywności Zakupów. Jak kupować, aby poprawiać rentowność?

Program Poprawy Efektywności Zakupów. Jak kupować, aby poprawiać rentowność? Program Poprawy Efektywności Zakupów Jak kupować, aby poprawiać rentowność? Oferta Zakupy Celem każdej firmy jest zdobycie dominującej pozycji na rynku, która przekłada się na poziom obrotów i zysków firmy.

Bardziej szczegółowo

Focused on your needs

Focused on your needs Focused on your needs FORDATA to pionier na polskim rynku kapitałowym, który w oparciu o autorskie systemy informatyczne, bazujące na technologii Virtual Data Room, wspiera największe transakcje M&A,

Bardziej szczegółowo

NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.

NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. CTPartners S.A. Wiodąca polska firma, o skali i potencjale wyróżniającym na polskim rynku

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine

Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine Gerard Lipiec 2010 IBM Corporation Agenda Perspektywa biznesowa Usługi IT Model biznesowy Service Provider

Bardziej szczegółowo

Zarządzanie ryzykiem w bezpieczeostwie IT

Zarządzanie ryzykiem w bezpieczeostwie IT Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

proste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu

proste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu zanim zaproponujemy konkretne rozwiązanie, poznajemy specyfikę Twojej firmy i Twoje cele biznesowe. poznajemy punkt widzenia nie tylko IT, ale przede wszystkim osób odpowiedzialnych za podstawowy biznes

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Zarządzanie testowaniem wspierane narzędziem HP Quality Center Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Koordynacja projektów IT w AGH

Koordynacja projektów IT w AGH Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Kontraktor - Analityk Biznesowy

Kontraktor - Analityk Biznesowy Kontraktor - Analityk Biznesowy Imię i nazwisko: Antal International_JC Lokalizacja: Warszawa Dostępność: 1 miesiąc Godzinowy koszt współpracy: 110 PLN + VAT Znajomość języków obcych: Angielski - Bardzo

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

Efektywne zarządzanie nieruchomościami komercyjnymi. Zarządzanie zmianą. Accelerating success.

Efektywne zarządzanie nieruchomościami komercyjnymi. Zarządzanie zmianą. Accelerating success. Efektywne zarządzanie nieruchomościami komercyjnymi. Zarządzanie zmianą. Accelerating success. Agenda Transformacja procesu zarządzania nieruchomościami komercyjnymi Systemy wspomagające zarządzanie Outsourcing

Bardziej szczegółowo

Agile vs PRINCE2. 2014/2015 I rok st. magisterskie Informatyka

Agile vs PRINCE2. 2014/2015 I rok st. magisterskie Informatyka Agile vs PRINCE2 Ewa Solecka - specjalność ogólna- 1117627 Przemysław Mrozowski specjalność ogólna- 1121130 Michał Roztoczyński specjalność ogólna - 1118910 2014/2015 I rok st. magisterskie Informatyka

Bardziej szczegółowo

System Centralny dla banku w 6 miesięcy

System Centralny dla banku w 6 miesięcy System Centralny dla banku w 6 miesięcy Watson Warsaw Summit 2017 Piotr Gawron COO/CIO G-ROCK Ltd. Artur Wróblewski Global Solutions Leader IBM CEE Wyzwanie Co? Zbudować i uruchomić kompletną infrastrukturę

Bardziej szczegółowo

Digitalizacja rynku B2B

Digitalizacja rynku B2B Digitalizacja rynku B2B Cyfrowe platformy zakupowe Podsumowanie raportu Aleo i Deloitte Światowy rynek B2B e-commerce rośnie w tempie ponad 18%, aby osiągnąć wartość prawie 7 bln $ w 2020 r. 6,7 bln $

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Wprowadzenie do modelu Software as a Service

Wprowadzenie do modelu Software as a Service Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Kultura usługowa i jej znaczenie dla relacji biznes - IT Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem

Bardziej szczegółowo

Identyfikacja potencjalnych barier w realizacji transakcji na etapie analizy Due Diligence case

Identyfikacja potencjalnych barier w realizacji transakcji na etapie analizy Due Diligence case Identyfikacja potencjalnych barier w realizacji transakcji na etapie analizy Due Diligence case Rafał Błędowski, Partner Holon Consultants 28 marca 2012 Warszawa Holon Consultants kim jesteśmy? Holon Consultants

Bardziej szczegółowo

Polityka biznesu społecznie odpowiedzialnego (CSR)

Polityka biznesu społecznie odpowiedzialnego (CSR) Polityka biznesu społecznie odpowiedzialnego (CSR) w PKP CARGO CONNECT Sp. z o.o. 2018 Spis treści Wstęp..3 Obszary zarządzania biznesem społecznie odpowiedzialnym w PKP CARGO CONNECT Sp. z o.o...4 Korzyści

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Interesujący interesariusze

Interesujący interesariusze Interesujący interesariusze Kraków, UEK, 2019-04-09 Przemysław Adamowski Kilkanaście lat doświadczenia projektowego Certyfikacja PMI, P2P i Agile PM Kilkadziesiąt zrealizowanych projektów Przemysław Adamowski

Bardziej szczegółowo

OPIEKUN DORADCY: KONTO FIRMY ZARZĄDZANIE KLIENTAMI

OPIEKUN DORADCY: KONTO FIRMY ZARZĄDZANIE KLIENTAMI Portalami Opiekun Doradcy / Opiekun Zysku zarządza firma Opiekun Inwestora z siedzibą w Poznaniu, NIP: 972 117 04 29 KONTAKT W SPRAWIE WSPÓŁPRACY W RAMACH PROJEKTU OPIEKUN DORADCY pomoc@opiekundoradcy.pl,

Bardziej szczegółowo

Zwinna współpraca programistów i testerów z wykorzystaniem BDD i. by Example (JBehave/Spock/SpecFlow)

Zwinna współpraca programistów i testerów z wykorzystaniem BDD i. by Example (JBehave/Spock/SpecFlow) Program szkolenia: Zwinna współpraca programistów i testerów z wykorzystaniem BDD i Spec Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Zwinna współpraca programistów i testerów

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Szczegółowy plan szkolenia

Szczegółowy plan szkolenia Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Doradztwo transakcyjne

Doradztwo transakcyjne Doradztwo transakcyjne BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance Maksymalizacja korzyści

Bardziej szczegółowo

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym

Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Zaproszenie na szkolenie Szanowni Państwo, W imieniu własnym oraz Prelegentów chciałbym zaprosić Państwa do wzięcia udziału w seminarium

Bardziej szczegółowo

Utrzymanie epuap. Raportt Q1 2014

Utrzymanie epuap. Raportt Q1 2014 Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Bardziej szczegółowo

Wzrost przychodów i optymalne koszty sprzedaży. Zarządzanie terytorium sprzedaży z iq GIS

Wzrost przychodów i optymalne koszty sprzedaży. Zarządzanie terytorium sprzedaży z iq GIS Wzrost przychodów i optymalne koszty sprzedaży Zarządzanie terytorium sprzedaży z iq GIS AGENDA Korzyści dla Twojej organizacji Kilka słów o nas AGENDA Korzyści dla Twojej organizacji Kilka słów o nas

Bardziej szczegółowo

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.

Jako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów. Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach

Bardziej szczegółowo

Compuware Changepoint. Portfolio Management Tool

Compuware Changepoint. Portfolio Management Tool Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają

Bardziej szczegółowo

Zyskaj więcej czasu na swój biznes. MSP Finance Outsourcing finansowy.

Zyskaj więcej czasu na swój biznes. MSP Finance Outsourcing finansowy. Zyskaj więcej czasu na swój biznes MSP Finance Outsourcing finansowy. Rachunkowość zarządcza i budżetowanie projektów Projekt musi być zarządzany, aby mógł przynieść sukces. Najpopularniejszym narzędziem

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

AUMS Digital. aums.asseco.com

AUMS Digital. aums.asseco.com AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA

BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA MILENA BABIŃSKA MARCIN WAŚKÓW Manager Zespołu Software Manager Zespołu Utrzymania i Wdrożeń CO

Bardziej szczegółowo