Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce
|
|
- Alina Biernacka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Aleksandra Eneje Nowy wymiar Due Diligence
2 Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Nowy wymiar Due Diligence Aleksandra Eneje
3 Agenda 1. O prowadzącej i Datapoint 2. IT Infrastructure Library (ITIL) 3. Budowanie strategii usługi 4. Projektowanie usługi 5. Przekazanie usługi 6. Eksploatacja usługi 7. Ciągłe doskonalenie
4 Wirtualny data room Datapoint - charakterystyka VDR (Virtual Data Room) jest alternatywą dla tradycyjnego, fizycznego data room wykorzystywanego do przeprowadzenia badania dokumentacji spółki w procesie jej sprzedaży (Due Diligence) Umożliwia przeprowadzenie badania dokumentacji przez Inwestorów w formie elektronicznej Jest aplikacją dostępną przez Internet, za pomocą której autoryzowani użytkownicy mają dostęp do wybranego zbioru dokumentów Służy do załadowania, skatalogowania i kontrolowanego udostępniania dokumentów zaangażowanym osobom/podmiotom
5 O Datapoint Pierwszy w Polsce Virtual Data Room 6 lat doświadczenie we wsparciu organizacji badania Due Diligence przy wykorzystaniu VDR (kilkadziesiąt projektów zrealizowanych na rynkach zagranicznych) kilkanaście projektów zrealizowanych w Polsce przy wykorzystaniu aplikacji Datapoint VDR Współpraca z polskimi firmami doradczymi, kancelariami prawnymi, bankami i butikami inwestycyjnymi, doradcami ds. corporate finance oraz zarządcami nieruchomości
6 Doświadczenie wybrane projekty (2010/2011) PRYWATYZACJA Spółki PNI sp. z o.o., należącej do grupy PKP SA. - w trakcie realizacji PRYWATYZACJA Sprzedaż 51% akcji Spółki - w trakcie realizacji Realizacja wspólnego projektu - w trakcie realizacji SPRZEDAŻ Spółki Inwestorowi zagranicznemu Realizacja wspólnego projektu SPRZEDAŻ Spółki zależnej Inwestorowi polskiemu Wprowadzenie Spółki na New Connect Audyty sprawozdao finansowych Pozyskiwanie funduszy na realizację projektu
7 ITIL ITIL - Zbiór najlepszych praktyk w zakresie zarządzania usługami IT (IT Service Management) nadzoru/ładu IT (IT Governance) Kodeks postępowania (best practices) dla działów informatyki Opublikowany w 1989 r. w UK, początkowo popularny w UK i Holandii. Od 2007r obowiązuje wersja trzecia, opisująca pełen cykl życia usług IT. Podkreśla integrację biznesu i IT Usługa to sposób dostarczania wartości klientowi poprzez umożliwienie mu uzyskania rezultatów, których oczekuje, nie biorąc na siebie związanych z tym kosztów i ryzyk Zarządzanie usługami to zestaw zdolności organizacyjnych, które w postaci usług, dostarczają wartośd /korzyśd klientom (użytkownikom).
8 VIRTUAL DATA ROOM - KORZYŚCI SZYBKOŚD EFEKTYWNOŚD BEZPIECZEOSTWO
9 ITIL Zarządzanie usługami IT (IT service management) opiera się na 4 P: ludziach (People) procesach (Processes) technologii/produktach (Products) partnerach/dostawcach (Partners) Klient i użytkownik Użytkownik osoba na co dzieo korzystająca z usługi IT Klient osoba lub grupa osób kupująca usługi, definiująca wymagania Klient wewnętrzny np. dział marketingu tej samej firmy Klient zewnętrzny klient płacący abonament (np. za TV, Internet)
10 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska
11 Budowanie strategii dla usługi Zdefiniowanie rynku Klienci Użytkownicy Konkurencja Krytyczne czynniku sukcesu
12 Budowanie strategii dla usługi Zarządzanie finansami ROI zakupów inwestycyjnych Rentownośd usługi Koszt utraconych możliwości Naliczanie opłat Od wykorzystania usługi np. za ustalony okres czasu: kafejka Internetowa Koszt stały (abonament: np. Neostrada) lub za użytkownika (licencja na antywirus) za ilośd załadowanych stron (Data Room) Brak opłat
13 Zarządzanie popytem na usługi Budowanie strategii dla usługi Cel: dostarczyd pojemnośd systemu, pozwalającą zaspokoid popyt, bez ponoszenia kosztów przeinwestowania Analiza wzorców aktywności biznesowej (Datapoint) Koniunktura rynkowa (giełda, branża), sezonowośd Rodzaj projektu, wielkośd spółki, skala STAŁY KONTAKT Z DZIAŁEM SPRZEDAŻY Analiza zachowao użytkowników (Datapoint) Ilośd zaproszonych użytkowników, a ilośd realnie korzystających z VDR Godziny pracy poszczególnych typów użytkowników (strefy czasowe, kultura pracy) Sposób nawigacji po serwisie Częstotliwośd klikania
14 Schudnijmy razem!
15 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska
16 Projektowanie usługi Identyfikacja wymagao Biznesowych Co system ma robid? Systemowych Jak system ma to robid? Wybór technologii i architektury Koszty wdrożenia Koszty utrzymania
17 Projektowanie usługi Opracowanie dokumentacji Specyfikacja wymagao system requirements specification (SRS) Projekt systemu system design Zestaw scenariuszy testowych. Zarządzanie dostawcami Kontraktorzy, serwerownie itp. Dostawca wewnętrzny i zewnętrzny Negocjowanie umów, nadzór, rozliczanie
18 Projektowanie usługi Zarządzanie poziomem usług Cel: zapewnienie, aby wszyscy nasi dostawcy świadczyli nam usługi na ustalonym (obiecanym) poziomie, umożliwiającym nam świadczenie naszej usługi na poziomie obiecanym Klientom. Obejmuje negocjowanie umów, monitorowanie i ciągle doskonalenie Service Level Agreement (SLA): dostawca - klient Operational Level Agreement (OLA): dostawca inna częśd tej samej organizacji Underpinning contract (UC): dostawca zewnętrzny dostawca Specific, Measurable, Achievable, Relevant, Timely Zarządzanie dostępnością
19 Projektowanie usługi Zarządzanie pojemnością dla biznesu Komponentów Zarządzanie bezpieczeostwem informacji Poufnośd, Integralnośd, Dostępnośd Bezpieczeostwo fizyczne, procesy w organizacji, wymagania prawne, etc. Zarządzanie ciągłością usług Ryzyko zdarzenie, które stanowi zagrożenie dla realizacji celów Szacowanie ryzyka: identyfikacja, prawdopodobieostwo, wpływ Postępowanie z ryzykiem Testowanie planów zachowania ciągłości
20 Schudnijmy razem!
21 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska
22 Przekazanie usługi Zarządzanie zmianą Zmiana dodanie, modyfikacja, lub usunięcie czegokolwiek, co mogłoby mied wpływ na usługę Zmiana normalna (projekt!) Zmiana standardowa (powtarzalna) Zmiana pilna (np. poprawka bezpieczeostwa) Rada ds. zmian (Change Advisory Board) Opcja Big bang lub podejście fazowe (roll-out) Opcja Push vs. Pull Jednostka wersji (release candidate) - komponenty wdrażane jednocześnie Tempo wdrażania Ryzyko i koszty
23 Przekazanie usługi Zarządzanie konfiguracją Element konfiguracji każdy komponent, którym musimy zarządzad w celu dostarczenia usługi Utrzymanie informacji o elementach konfiguracji, koniecznych do świadczenia usługi, oraz relacjach między nimi Pomoc w serwisowaniu i rozwiązywaniu incydentów Testowanie usługi Testy jednostkowe (unit testing) Testy integracyjne/systemowe (integrated testing/system testing) Testy akceptacyjne (biznesowe) (business acceptance testing BAT) Testy wydajnościowe/obciążeniowe (performance/stress testing) Testy regresyjne (regression testing)
24 Schudnijmy razem!
25 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska
26 Eksploatacja usługi Service desk (help desk) - funkcja, a nie proces Funkcja - zespół osób, wraz z narzędziami których używają, realizujący jeden lub więcej procesów Punkt kontaktu pomiędzy IT a użytkownikami Zarządzanie incydentami Incydent nieplanowana przerwa lub obniżenie jakości usługi Cel: przywrócenie usługi użytkownikowi tak szybko, jak to możliwe Krytyczny, większy, mniejszy 1-sza, 2-a i 3-a linia wsparcia
27 Eksploatacja usługi Zarządzanie problemami Problem - przyczyna jednego lub wielu incydentów Cel: zapobieganie powstawaniu nowych incydentów (usuwanie przyczyn), minimalizacja wpływu zaistniałych incydentów na użytkowników. Znany błąd problem posiadający znaną przyczynę i obejście Baza znanych błędów cześd zarządzania wiedzą
28 Eksploatacja usługi Zarządzanie zdarzeniami Zdarzenie (Event) zmiana stanu istotna dla zarządzania elementami konfiguracji lub usługami IT Alarm (Alert) ostrzeżenie, informacja, że nastąpiła awaria Cel: Generowanie i wykrywanie powiadomieo w celu podejmowania działao pro aktywnych lub reaktywnych Monitorowanie systemu Co? Kto? Jak kiedy? Raportowanie Realizacja wniosków Wniosek (Request) prośba o informację lub dostęp do usługi Cel: umożliwienie wnioskowania o standardowej usługi, zapewnienie informacji
29 Eksploatacja usługi Obowiązki Service Desk`u: Rejestracja zgłoszeo (problemów, wniosków, zmian) Zapewnienie wsparcia rozwiązywanie incydentów, kategoryzacja Eskalacja i nadawanie priorytetów Informowanie użytkowników o postępie prac Badanie satysfakcji użytkownika Aktualizacja bazy konfiguracji
30 Schudnijmy razem!
31 Cykl życia usług IT Budowanie strategii dla usługi Projektowanie usługi Przekazanie usługi Eksploatacja usługi Ciągłe doskonalenie * ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska
32 Ciągłe doskonalenie P l a n D o C h e c k A c t
33 ITIL ITIL a Project Management wdrożenie procesów Service Management w organizacji to PROJEKT każdy projekt IT powinien podlegad ZARZADZANIU ZMIANĄ (ITIL) wdrożenie nowej usługi/aplikacji powinno mied na celu PRZEKAZANIE usługi/aplikacji do zespołu, który będzie zajmował się jej dalszym rozwojem/utrzymaniem (OPERATIONS)
34 Dlaczego ITIL? Korzystanie z doświadczenia innych Systematyczne i profesjonalne podejście do zarządzania usługami IT Większa produktywnośd działu IT Większa satysfakcja klienta Minimalizacja ryzyka Redukcja kosztów Usprawnienie komunikacji między IT, biznesem, klientami/użytkownikami Wyraźnie zdefiniowane procesy = pomoc w rozwiązywaniu problemów
35 VIRTUAL DATA ROOM - KORZYŚCI SZYBKOŚD EFEKTYWNOŚD BEZPIECZEOSTWO
36 Film dostępny on-line prezentujący podstawowe funkcje aplikacji: Wersja polska: Wersja z napisami ang.:
37 Bibliografia ITIL v3 by CT Partners ITIL v3 Cykl życia usług IT, Jarosław Łagowski, IBM Polska pl.wikipedia.org ITIL by Charles Sturt University
38
39 Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce Aleksandra Eneje
Usługa VDR - jak IT zmienia sposób przeprowadzania badania Due Diligence. Aleksandra Eneje
Usługa VDR - jak IT zmienia sposób przeprowadzania badania Due Diligence Aleksandra Eneje Usługa VDR jak IT zmienia sposób przeprowadzania badania Due Diligence Nowy wymiar Due Diligence Aleksandra Eneje
Bardziej szczegółowoUsługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Bardziej szczegółowoEgzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoWdrażanie i eksploatacja systemów informatycznych
Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT, BZ WBK O czym będziemy dziś mówid co właściwie oznacza podejście usługowe
Bardziej szczegółowoIII Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES
PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez
Bardziej szczegółowoProwadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Bardziej szczegółowoZarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoFilip Berdowski Bydgoszcz, 26 października 2009 r.
Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Bardziej szczegółowoPrezentacja usługi Datapoint Virtual Data Room
Prezentacja usługi Datapoint Virtual Data Room Agenda 1. Informacje o Datapoint W czym się specjalizujemy Jakie mamy doświadczenie W czym pomagamy klientom Jakie mamy standardy w zakresie bezpieczeństwa
Bardziej szczegółowoKupić, sprzedać, a może budować organicznie? O strategii budowania wartości firmy
Kupić, sprzedać, a może budować organicznie? O strategii budowania wartości firmy Datapoint Wybrane transakcje (2010-2013) M&A Prywatyzacja Pozyskanie kapitału IPO IPO Publiczna emisja akcji Prywatna emisja
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoZdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Bardziej szczegółowoStudium przypadku Bank uniwersalny
Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem
Bardziej szczegółowoTestowanie oprogramowania. Piotr Ciskowski
Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowoZARZĄDCZE MIARY OBSZARU IT
ZARZĄDCZE MIARY OBSZARU IT KOSZTA, EFEKTYWNOŚĆ, WYDAJNOŚĆ, RYZYKO XVII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijat a@wat.edu.pl, Michal@Bijata.com 23 września
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoSZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION
SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION TERMIN SZKOLENIA: 27-28 -29 maja 2019 Codziennie od 9.00 do 17.00 MIEJSCE SZKOLENIA: Centrum Konferencyjne Willa Decjusza Sala Błękitna
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZarządzanie usługami IT zwinność
Zarządzanie usługami IT zwinność Autor: Grzegorz Poręcki 06.06.2017 Warszawa Agenda ITIL Zwinność Oferta OMEC ITIL w ładzie organizacji ITIL w pigułce cykl życia usług ITIL jest uniwersalnym zbiorem najlepszych
Bardziej szczegółowoOutsourcing usług informatycznych dla firm
Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoProgram Poprawy Efektywności Zakupów. Jak kupować, aby poprawiać rentowność?
Program Poprawy Efektywności Zakupów Jak kupować, aby poprawiać rentowność? Oferta Zakupy Celem każdej firmy jest zdobycie dominującej pozycji na rynku, która przekłada się na poziom obrotów i zysków firmy.
Bardziej szczegółowoFocused on your needs
Focused on your needs FORDATA to pionier na polskim rynku kapitałowym, który w oparciu o autorskie systemy informatyczne, bazujące na technologii Virtual Data Room, wspiera największe transakcje M&A,
Bardziej szczegółowoNORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.
NORMA ISO/IEC 20000 DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A. CTPartners S.A. Wiodąca polska firma, o skali i potencjale wyróżniającym na polskim rynku
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoKiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine
Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine Gerard Lipiec 2010 IBM Corporation Agenda Perspektywa biznesowa Usługi IT Model biznesowy Service Provider
Bardziej szczegółowoZarządzanie ryzykiem w bezpieczeostwie IT
Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005
Bardziej szczegółowoZARZĄDZANIE MARKĄ. Doradztwo i outsourcing
ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoproste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu
zanim zaproponujemy konkretne rozwiązanie, poznajemy specyfikę Twojej firmy i Twoje cele biznesowe. poznajemy punkt widzenia nie tylko IT, ale przede wszystkim osób odpowiedzialnych za podstawowy biznes
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoZarządzanie usługami informatycznymi system BITIS itsm
usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoZarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
Bardziej szczegółowoWpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych
1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,
Bardziej szczegółowoPraktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.
Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A. Andrzej Bartkowiak Tomasz Stelmaszyk BMC Forum 2010 Kluczowe czynniki Zarządzania Usługami IT
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Bardziej szczegółowoAurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Bardziej szczegółowoKoordynacja projektów IT w AGH
Koordynacja projektów IT w AGH 24.11.2016 Zbigniew Kąkol Maciej Zygmunt Plan 1. Strategia IT w AGH 2. Model bramkowy 3. Zadania koordynator IT 4. Docelowy model zarządzania IT Inicjatywy Rozwiązania Zadowolenie
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoAnalityk i współczesna analiza
Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura
Bardziej szczegółowoKontraktor - Analityk Biznesowy
Kontraktor - Analityk Biznesowy Imię i nazwisko: Antal International_JC Lokalizacja: Warszawa Dostępność: 1 miesiąc Godzinowy koszt współpracy: 110 PLN + VAT Znajomość języków obcych: Angielski - Bardzo
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy
BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania
Bardziej szczegółowoEfektywne zarządzanie nieruchomościami komercyjnymi. Zarządzanie zmianą. Accelerating success.
Efektywne zarządzanie nieruchomościami komercyjnymi. Zarządzanie zmianą. Accelerating success. Agenda Transformacja procesu zarządzania nieruchomościami komercyjnymi Systemy wspomagające zarządzanie Outsourcing
Bardziej szczegółowoAgile vs PRINCE2. 2014/2015 I rok st. magisterskie Informatyka
Agile vs PRINCE2 Ewa Solecka - specjalność ogólna- 1117627 Przemysław Mrozowski specjalność ogólna- 1121130 Michał Roztoczyński specjalność ogólna - 1118910 2014/2015 I rok st. magisterskie Informatyka
Bardziej szczegółowoSystem Centralny dla banku w 6 miesięcy
System Centralny dla banku w 6 miesięcy Watson Warsaw Summit 2017 Piotr Gawron COO/CIO G-ROCK Ltd. Artur Wróblewski Global Solutions Leader IBM CEE Wyzwanie Co? Zbudować i uruchomić kompletną infrastrukturę
Bardziej szczegółowoDigitalizacja rynku B2B
Digitalizacja rynku B2B Cyfrowe platformy zakupowe Podsumowanie raportu Aleo i Deloitte Światowy rynek B2B e-commerce rośnie w tempie ponad 18%, aby osiągnąć wartość prawie 7 bln $ w 2020 r. 6,7 bln $
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoTransfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych
Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)
Bardziej szczegółowoKONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000
KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoWprowadzenie do modelu Software as a Service
Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoKultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK Znaczenie kultury usługowej dla relacji organizacji IT z biznesem
Bardziej szczegółowoIdentyfikacja potencjalnych barier w realizacji transakcji na etapie analizy Due Diligence case
Identyfikacja potencjalnych barier w realizacji transakcji na etapie analizy Due Diligence case Rafał Błędowski, Partner Holon Consultants 28 marca 2012 Warszawa Holon Consultants kim jesteśmy? Holon Consultants
Bardziej szczegółowoPolityka biznesu społecznie odpowiedzialnego (CSR)
Polityka biznesu społecznie odpowiedzialnego (CSR) w PKP CARGO CONNECT Sp. z o.o. 2018 Spis treści Wstęp..3 Obszary zarządzania biznesem społecznie odpowiedzialnym w PKP CARGO CONNECT Sp. z o.o...4 Korzyści
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoInteresujący interesariusze
Interesujący interesariusze Kraków, UEK, 2019-04-09 Przemysław Adamowski Kilkanaście lat doświadczenia projektowego Certyfikacja PMI, P2P i Agile PM Kilkadziesiąt zrealizowanych projektów Przemysław Adamowski
Bardziej szczegółowoOPIEKUN DORADCY: KONTO FIRMY ZARZĄDZANIE KLIENTAMI
Portalami Opiekun Doradcy / Opiekun Zysku zarządza firma Opiekun Inwestora z siedzibą w Poznaniu, NIP: 972 117 04 29 KONTAKT W SPRAWIE WSPÓŁPRACY W RAMACH PROJEKTU OPIEKUN DORADCY pomoc@opiekundoradcy.pl,
Bardziej szczegółowoZwinna współpraca programistów i testerów z wykorzystaniem BDD i. by Example (JBehave/Spock/SpecFlow)
Program szkolenia: Zwinna współpraca programistów i testerów z wykorzystaniem BDD i Spec Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Zwinna współpraca programistów i testerów
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoSzczegółowy plan szkolenia
Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany
Bardziej szczegółowoJako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.
Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoDoradztwo transakcyjne
Doradztwo transakcyjne BAKER TILLY Albania Austria Bułgaria Chorwacja Czechy Polska Rumunia Serbia Słowacja Słowenia Węgry An independent member of the Baker Tilly Europe Alliance Maksymalizacja korzyści
Bardziej szczegółowoWyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym
Wyzwania i oczekiwania stojące przed współczesnym Dyrektorem Finansowym Zaproszenie na szkolenie Szanowni Państwo, W imieniu własnym oraz Prelegentów chciałbym zaprosić Państwa do wzięcia udziału w seminarium
Bardziej szczegółowoUtrzymanie epuap. Raportt Q1 2014
Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Bardziej szczegółowoWzrost przychodów i optymalne koszty sprzedaży. Zarządzanie terytorium sprzedaży z iq GIS
Wzrost przychodów i optymalne koszty sprzedaży Zarządzanie terytorium sprzedaży z iq GIS AGENDA Korzyści dla Twojej organizacji Kilka słów o nas AGENDA Korzyści dla Twojej organizacji Kilka słów o nas
Bardziej szczegółowoJako Współpracownicy jesteśmy odpowiedzialni za siebie i firmę. Jako firma jesteśmy odpowiedzialni za naszych Klientów.
Jesteśmy butikiem inwestycyjnym oraz niezależną polską firmą doradztwa finansowego dla sektora małych i średnich przedsiębiorstw. Naszym celem jest wspieranie Klientów w podejmowaniu kluczowych decyzji,
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
Bardziej szczegółowoCompuware Changepoint. Portfolio Management Tool
Compuware Changepoint Portfolio Management Tool Compuware Changepoint Zintegrowane Zarządzanie Portfelem IT W dzisiejszym świecie czołowi użytkownicy IT podejmują inicjatywy dopasowania IT do strategii
Bardziej szczegółowoOpis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
Bardziej szczegółowoZyskaj więcej czasu na swój biznes. MSP Finance Outsourcing finansowy.
Zyskaj więcej czasu na swój biznes MSP Finance Outsourcing finansowy. Rachunkowość zarządcza i budżetowanie projektów Projekt musi być zarządzany, aby mógł przynieść sukces. Najpopularniejszym narzędziem
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoCase Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.
Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoAUMS Digital. aums.asseco.com
AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoBEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA
BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA MILENA BABIŃSKA MARCIN WAŚKÓW Manager Zespołu Software Manager Zespołu Utrzymania i Wdrożeń CO
Bardziej szczegółowo