SELEKCJA PODSTAWOWYCH ATRYBUTÓW INFORMACYJNYCH WYMIARÓW RYZYKA USŁUG INFORMATYCZNYCH
|
|
- Aleksander Mazurkiewicz
- 7 lat temu
- Przeglądów:
Transkrypt
1 Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach ISSN Nr Łukasz Wachstiel Uniwersytet Ekonomiczny w Katowicach Wydział Zarządzania Katedra Matematyki lukasz.wachstiel@edu.uekat.pl SELEKCJA PODSTAWOWYCH ATRYBUTÓW INFORMACYJNYCH WYMIARÓW RYZYKA USŁUG INFORMATYCZNYCH Streszczenie: Artykuł prezentuje wynik eksperymentu badawczego polegającego na wyłonieniu podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych. Analizę przeprowadzono w czterech wymiarach ryzyka stanowiących gwarancję usługi: dostępności, ciągłości, pojemności i bezpieczeństwa. W obliczeniach wykorzystano nieparametryczną, stochastyczną, addytywną metodę drzew regresyjnych MART wspartą współczynnikiem przyrostu informacji. Słowa kluczowe: usługi informatyczne, ryzyko w usługach informatycznych, metodyka ITIL, metoda MART. Wprowadzenie Wyniki badań ankietowych przeprowadzone wśród menedżerów ryzyka informatycznych firm usługowych wskazały na możliwość analizy czynników ryzyka usług IT (Information Technology) w czterech podstawowych wymiarach: dostępności, ciągłości, pojemności i bezpieczeństwa [Wachstiel, 2013]. Wymiary te stanowią gwarancję usługi, czyli zapewnienie jej funkcjonowania na odpowiednim poziomie. Gwarancja wraz z użytecznością rozumianą, jako dodatkowa korzyść dostarczona klientowi w celu realizacji jego potrzeb biznesowych determinują tworzenie końcowej wartości usługi [Office of Government Commerce, 2007, s ]. Podstawowym problemem, z którym muszą się zmierzyć firmy usługowe, jest wyznaczenie odpowiedniej ceny za wymagane przez klienta poziomy gwa-
2 Selekcja podstawowych atrybutów informacyjnych rancji. Cena ta musi pokryć koszty i ryzyka związane z dostarczaniem usługi, będąc jednocześnie konkurencyjną w stosunku do istniejącego otoczenia. Wyznaczenie omawianej ceny nie jest łatwym problemem decyzyjnym. Usługodawca musi wziąć pod uwagę szereg czynników ryzyka, na które narażone są jego zasoby. Zadaniem badawczym postawionym w artykule jest znalezienie podstawowych atrybutów informacyjnych umożliwiających decydentowi ocenę ryzyka w wymienionych wymiarach. Wiedza ta może znacząco ułatwić określenie rzeczywistej ceny usługi poprzez pryzmat wykorzystywanych przez nią kluczowych zasobów. W badaniach wykorzystano stochastyczną, addytywną metodę drzew regresyjnych MART zaproponowaną przez Friedmana [Friedman, 1999a; 1999b]. Zastosowanie nieparametrycznej metody regresji było podyktowane przede wszystkim dużym zróżnicowaniem danych ze względu na ich rodzaj i typ oraz trudność wyznaczenia jednoznacznych rozkładów zmiennych biorących udział w badaniu. 1. Wymiary ryzyka usług informatycznych ogólna charakterystyka Identyfikacja czynników ryzyka zaliczana jest do najważniejszych etapów procesu zarządzania ryzykiem [Jajuga (red.), 2007, s ]. Mnogość i różnorodność składowych ryzyka skłania do podjęcia próby znalezienia syntetycznych grup ryzyka, które w jak najlepszy sposób opisywałyby badaną rzeczywistość. Pojęcie grupy ryzyka możemy traktować jako konstrukt teoretyczny, który opisywany jest przez następujące wymiary: dostępność, ciągłość, pojemność i bezpieczeństwo Dostępność Dostępność usługi jest jednym z podstawowych wymiarów ryzyka usług informatycznych. Usługa tworzy wartość dla klienta tylko wtedy, gdy jest dostępna na zakontraktowanym w umowie poziomie. Wszelkie problemy związane z utrzymaniem odpowiedniej gwarancji dostępności usługi są najbardziej odczuwalne dla użytkownika końcowego (docelowego odbiorcy usługi), gdyż uwidaczniają się bezpośrednio w fazie operacyjnej jej cyklu życia 1. Z perspektywy usługodawcy zapewnienie odpowiedniego poziomu dostępności polega przede wszystkim na utrzymaniu właściwych stanów komponen- 1 Szerzej o cyklach życia usługi można przeczytać np. w [Wachstiel, 2014].
3 108 Łukasz Wachstiel tów usługi, które odzwierciedlają jej potencjał zasobowy. Komponenty usługi to elementy składowe usługi zarządzane przez dostawcę. Przykładami komponentów są: system komputerowy, dokumentacja, aplikacja informatyczna itp. Proces zarządzania dostępnością powinien uwzględniać następujące aspekty: dostępność (availability) zdolność usługi (komponentu usługi) do pełnienia określonej funkcji; niezawodność (reliability) wartość mierząca maksymalny czas nieprzerwanego funkcjonowania usługi (komponentu usługi) na założonym poziomie; naprawialność (maintainability) czas potrzebny na przywrócenie usługi (komponentu usługi) do normalnego działania 2. Z punktu widzenia klienta najważniejszym aspektem, ujmowanym w tzw. umowie SLA (Service Level Agreements), jest gwarantowany poziom dostępności usługi wyrażony ogólnym stosunkiem niedostępności usługi do założonego czasu, w którym usługa ma być dostępna dla użytkowników. Stosunek ten jest najczęściej wyrażany procentowo: 100 %, (1) gdzie (Available Service Time) oznacza zakładany czas dostępności, a (Unavailable Service Time) jest sumą okresów czasu, w których usługa nie spełnia warunków żądanej przez klienta dostępności Ciągłość Ciągłość jest pojęciem ściśle powiązanym z dostępnością i oznacza zdolność przywrócenia usługi do poziomu gwarantującego jej podstawowe funkcjonalności w razie wystąpienia poważnej awarii 3. Rozpatrywana jest zwykle w dwóch aspektach. Pierwszy z nich dotyczy zabezpieczenia przez dostawcę zasobów usługi podtrzymujących krytyczne funkcje biznesowe klienta. Drugi wprost mierzalny aspekt to zakładany czas przywrócenia normalnego funkcjonowania usługi po wystąpieniu awarii [Office of Government Commerce, 2007, s. 360]. Dostępność i ciągłość łączą się ze sobą w procesie zarządzenia incydentami, którego głównym celem jest przywrócenie normalnego funkcjonowania 2 3 W tym miejscu oraz w dalszej części artykułu przez pojęcie normalne działanie (funkcjonowanie) należy rozumieć działanie (funkcjonowanie) usługi na założonym przez klienta biznesowego poziomie. Rodzaj awarii powodującej paraliż głównych funkcjonalności usługi, np. utratę dostępu do danych wywołaną atakiem złośliwego oprogramowania. Awarię można zaliczyć do kategorii incydentu wysokiego priorytetu, który powoduje niedostępność całej usługi lub jej kluczowych komponentów.
4 Selekcja podstawowych atrybutów informacyjnych usługi, tak szybko, jak to będzie możliwe i z minimalnym wpływem na biznes. Proces ten musi podlegać ciągłemu monitorowaniu i analizowaniu, gdyż na jego podstawie wyznaczane są główne czynniki ryzyka wpływające na niedostępność usługi i jej komponentów. W tym celu wprowadza się szereg miar pośrednich ułatwiających sporządzanie cyklicznych raportów dotyczących dostępności, niezawodności i naprawialności usługi. Miary te stosowane są również przy uzgadnianiu kontraktu z klientem, czego konsekwencją jest ich wykorzystanie w umowach SLA i OLA (Operational Level Agreement 4 ). Na rys. 1 przedstawiono rozszerzony schemat cyklu życia incydentów, w którym zobrazowano trzy rodzaje miar pośrednich: MTBF (Mean Time Between Failures) średni czas niedostępności usługi wywołanej na skutek awarii; MTRS (Mean Time To Restore Service) średni czas przywrócenia usługi do normalnego działania; MTBSI (Mean Time Between Service Incidents) średni czas pomiędzy wystąpieniami incydentów. Początek incydentu Początek awarii Przywrócenie funkcjonalności Początek incydentu (M)TBF (M)TRS (M)TBSI Usługa niedostępna Usługa dostępna Czas Rys. 1. Cykl życia incydentu 4 OLA (Operation Level Agreement) umowa pomiędzy dostawcą usług informatycznych a inną częścią tej samej organizacji. Wspiera dostawcę usług informatycznych w świadczeniu usług klientom i definiuje dobra i usługi, które mają być dostarczone oraz obowiązki obu stron [www 1].
5 110 Łukasz Wachstiel 1.3. Pojemność Pojemność usługi jest atrybutem gwarancji zapewniającym utrzymanie i eksploatację jej zasobów na wymaganym poziomie. Granice efektywnego zarządzania pojemnością wyznaczają koszty świadczenia usługi oraz aktywność biznesowa. Dostawca musi zmierzyć się ze swoistą dychotomią celów dążąc do minimalizacji własnych kosztów i maksymalizacji satysfakcji odbiorców usługi z jej użytkowania. Proces zarządzania pojemnością jest złożony, dlatego jest wspierany przez trzy podprocesy: zarządzanie potencjałem wykonawczym biznesu lub inaczej zarządzanie zdolnością wykonawczą biznesu (BCM Business Capacity Management) obejmuje wszelkie czynności związane z rozpoznaniem obecnych i przyszłych wymagań biznesu, co do działania usługi w określonych jednostkach czasu; zarządzanie potencjałem wykonawczym usług (SCM Service Capacity Management) zbieranie informacji o potencjale zasobowym usługi, wykorzystaniu zasobów w czasie oraz rozpoznaniu przyszłych i obecnych wzorców ich użycia; zarządzanie potencjałem wykonawczym komponentów lub inaczej zarządzenie pojemnością komponentów (CCM Component Capacity Management) zbieranie informacji o potencjale zasobowym komponentów usługi, wykorzystaniu elementów konfiguracji w określonej jednostce czasu oraz rozpoznanie wzorców ich użycia [www 2]. Złożoność procesów zarządzania pojemnością wynika również z faktu, że przenikają one wszystkie fazy cyklu życia usługi. Począwszy od definicji zasobów i zdolności portfela usługodawcy (strategia usługi), poprzez stworzenie pakietu projektu usługi (SDP Service Design Package) opisującego ich dokładne wykorzystanie (projektowanie usługi), następnie ich testowanie i wdrożenie (przekazanie usługi), kończąc na fazie operacyjnej (eksploatacja usługi), w której realizowana jest wartość usługi jako spełnienie kryteriów gwarancji i użyteczności. Pojemność musi być ściśle zintegrowana z dostępnością i ciągłością. Jej brak skutkuje problemami z wydajnością usługi, która nie spełnia oczekiwanych przez biznes wymagań. Usługa Internetu dostarczana przez operatora nieprzerwanie przez 24 godziny na dobę bez gwarancji odpowiedniej szybkości, stanie się prędzej źródłem frustracji, aniżeli zadowolenia jej końcowych odbiorców. Podobny skutek w odczuciach użytkowników wywoła szybko działający Internet ulegający ciągłym awariom implikującym przerwy w dostępie.
6 Selekcja podstawowych atrybutów informacyjnych Bezpieczeństwo Ostatnim kryterium gwarancji jest bezpieczeństwo usługi. Pełni ono rolę wspierającą dla pozostałych elementów gwarancji. Bezpieczeństwo usługi polega na odpowiednim zabezpieczeniu jej zasobów, zarówno w postaci aktywów materialnych i niematerialnych (aplikacje, informacja, ludzie itp.), jak również potencjału zasobowego w postaci wiedzy i umiejętności. Wymiar bezpieczeństwa dotyczy głównie zabezpieczenia informacji przetwarzanej w ramach usługi, tak aby była ona dostępna tylko dla uprawnionych użytkowników oraz chroniona przed niekontrolowanym wydostaniem i niepowołanym użyciem. Bezpieczeństwo informacji realizowane jest w następujących aspektach: dostępność (availability) informacja jest dostępna i gotowa do wykorzystania w wymaganym przez klienta czasie, a jej przetwarzanie chronione jest przed atakami i wyłudzeniami; gwarancja dostępności informacji określa ponadto maksymalny czas potrzebny usługodawcy do jej odzyskania w wypadku utraty; poufność (confidentiality) informacja może być przetwarzana tylko przez uprawnione grupy użytkowników; spójność (integrity) udostępniana informacja jest zawsze kompletna, wiarygodna oraz chroniona przed nieuprawnionymi modyfikacjami; autentyczność i niezaprzeczalność (authenticty and non-repudiation) wymiana informacji realizowana pomiędzy różnymi podmiotami usługi jest zaufana i odporna na przekłamania [www 3]. Proces zarządzania bezpieczeństwem informacji powinien wspomagać realizację wszystkich wymienionych wyżej aspektów. W szczególności do jego podstawowych celów należy zaliczyć: stworzenie, wdrożenie i zarządzanie polityką bezpieczeństwa informacji usługi; komunikacja polityki wśród wszystkich odbiorców i dostawców usługi; klasyfikacja i ocena istotności zasobów usługi uczestniczących w przetwarzaniu informacji; implementacja zbioru parametrów kontrolnych służących ocenie stanu realizacji odpowiednich poziomów gwarancji bezpieczeństwa usługi; monitorowanie, analizowanie i raportowanie wszystkich incydentów związanych z naruszeniem zasad polityki bezpieczeństwa informacji; przeprowadzanie cyklicznych audytów, szkoleń oraz testów bezpieczeństwa informacji.
7 112 Łukasz Wachstiel 2. Czynniki ryzyka usług informatycznych Usługi informatyczne obejmują swoim zakresem szeroki wachlarz różnych typów usług. Począwszy od usług związanych ze sprzętem komputerowym (np. naprawy, instalacje, odzyskiwanie danych) i oprogramowaniem (np. projektowanie, wytwarzanie, utrzymanie); poprzez analizę, projektowanie i tworzenie systemów informatycznych; skończywszy na usługach konsultacyjnych, wdrożeniowych i szkoleniowych. Jedną z grup usług IT stanowią usługi programowe, których zadania skupiają się wokół wytworzenia, dostarczenia, wdrożenia i utrzymania produktu programowego (aplikacji informatycznej) 5, które zostały obrane przedmiotem prowadzonych badań. Usługi software owe 6 stają się coraz popularniejszym na rynku rodzajem usług IT, co widać po nieustającym zapotrzebowaniu na projektantów, deweloperów i liderów zespołów programistycznych 7. Dużym zainteresowaniem cieszą się aplikacje zintegrowane (ERP Enterprise Resource Planning), dzięki którym firmy mogą wspierać najważniejsze procesy biznesowe (zarządzanie kadrami, zarządzanie finansami, zarządzanie sprzedażą, zarządzanie logistyczne itp.) jednym narzędziem informatycznym. Eksperyment badawczy przeprowadzony został na podstawie danych o usługach programowych zbieranych w ramach akademickiego projektu Understanding Open Source Software Development kierowanego przez pracowników naukowych Uniwersytetu Notre Dame oraz Uniwersytetu stanowego Karoliny Północnej 8. Najszerszą grupę stanowiły aplikacje biznesowe zaliczane do oprogramowania typu ERP, a także inne klasy oprogramowania: Business Office, Office Suites aplikacje biurowe, Business Performance Management (BPM) aplikacje wspomagające zarządzanie wydajnością firmy, Business Intelligence (BI), Business Service Management (BSM) aplikacje wspomagające zarządzanie usługami, Business Process Management (BPM) oprogramowanie do zarządzania procesami, Business Continuity Management (BCM) oprogramowanie do zarządzania ciągłością, Business Modelling aplikacje ułatwiające modelowanie procesów przedsiębiorstwa. W celu zebrania danych opisujących wymiar dostępności i ciągłości usług IT przeanalizowano 1939 incydentów (tzw. artefaktów, ang. artifacts) zgłoszonych przez użytkowników oraz deweloperów od momentu startu produkcyjnego usługi. Za zmienną zależną obrano średni czas trwania incydentu mierzony od Definicja zaczerpnięta z normy ISO/EIC 90003: 2007: Software Engineering Guidelines for the Application of ISO 9001:2000 to Computer Software. Powszechnie stosowana nazwa usług programowych. Dane zaczerpnięte ze strony [www 4]. Więcej informacji o projekcie można znaleźć na stronie [www 5].
8 Selekcja podstawowych atrybutów informacyjnych czasu jego zgłoszenia do pomyślnego zamknięcia oznaczającego przywrócenie normalnego funkcjonowania usługi. Zmiennymi objaśniającymi (czynnikami ryzyka) były: priorytet artefaktu (liczba z przedziału od 1 do 10, gdzie 1 najwyższy priorytet, 10 najniższy priorytet); czas podjęcia artefaktu do analizy; kategoria artefaktu (np. interfejs użytkownika, bezpieczeństwo, wydajność); doświadczenie użytkownika zamykającego artefakt (mierzone liczbą miesięcy pracy w ramach projektu); poziom umiejętności użytkownika zamykającego artefakt (mierzony w skali od 1 do 6, 1 początkujący, 6 ekspert); automatyczne przypisanie zgłoszonego incydentu do użytkownika (zmienna zero-jedynkowa) 9 ; liczba wiadomości powiązanych z artefaktem, przesyłanych między wykonawcami usługi; liczba plików powiązanych z artefaktem; rola użytkownika zamykającego artefakt (projektant, programista, tester, administrator, menedżer, pracownik wsparcia technicznego, konsultant, twórca dokumentacji); indykator posiadania przez użytkownika dostępu do systemu kontroli wersji svn lub cvs (zmienna zero-jedynkowa); liczba przekazań artefaktu do innych użytkowników w trakcie jego rozwiązywania; liczba podwyższeń priorytetu artefaktu w trakcie rozwiązywania; liczba obniżeń priorytetu artefaktu w trakcie rozwiązywania; liczba wykonawców usługi; indykator wykorzystania dodatkowych kanałów komunikacji w usłudze, np. forum, strona internetowa, kanały RSS (zmienna zero-jedynkowa); indykator wykorzystania przez usługę systemu zarządzania wiedzą SKMS Service Knowledge Management System (zmienna zero-jedynkowa). Pojemność usługi była obserwowana za pomocą parametru określającego czas trwania wykonania zadania projektowego. Wyselekcjonowane zostały zadania dotyczące tego samego zbioru usług programowych, co w przypadku badania wymiarów dostępności i ciągłości, czyli oprogramowania klasy ERP i opro- 9 W przypadku, gdy incydent należy do kategorii znanych problemów ( known errors ) i jest zapisany w bazie KEDB (Known Errors Database) będącej integralną częścią systemu SKMS (Service Knowledge Management System), to w momencie tworzenia przypisywany jest do konkretnego użytkownika (lub grupy użytkowników).
9 114 Łukasz Wachstiel gramowania biznesowego. Próba badawcza składała się z 2735 zadań dotyczących nowych funkcjonalności zgłaszanych przez użytkowników lub usprawnień w istniejących modułach aplikacji. Czynniki ryzyka zostały opisane przy pomocy następujących zmiennych objaśniających: status wykonania zadania (1 zadanie otwarte, 2 zadania zamknięte, 3 zadanie usunięte, 100 status nieokreślony); priorytet zadania (1 10); procent ukończenia zadania; liczba zadań powiązanych z zadaniem głównym; liczba zadań, od których zależy ukończenie zadania głównego; ogólna liczba wykonawców (w różnych rolach), do których zostało przydzielone zadanie; rola wykonawcy zadania; doświadczenie głównego wykonawcy zadania (mierzone w latach od 1 do 10); poziom umiejętności wykonawców zadania (liczba naturalna większa od zera, obliczona jako zaokrąglona w górę średnia z iloczynów doświadczenia mierzonego w latach oraz poziomu umiejętności mierzonego w skali od 1 początkujący, do 6 ekspert); liczba wykonawców usługi; liczba dokumentacji wchodzących w skład systemu zarządzania wiedzą o usłudze (SKMS Service Knowledge Management System) 10 ; liczba forum usługi; liczba przesłanych wiadomości na forum usługi; liczba projektów, w których uczestniczy główny wykonawca zadania. Wymiar bezpieczeństwa usługi obserwowany był za pomocą zmiennej wyrażającej liczbę aktualizacji bezpieczeństwa (security updates) wydanych od momentu startu produkcyjnego usługi. Próba badawcza liczyła 3133 usługi programowe różnego rodzaju. Za zmienne wyjaśniające posłużyły: liczba wydań (publikacji) danej aktualizacji; liczba plików związanych z daną publikacją; rodzaj dedykowanego systemu operacyjnego; rodzaj języka oprogramowania, w którym została wytworzona aplikacja; typ interfejsu użytkownika (np. graficzny, tekstowy); faza rozwoju oprogramowania (np. faza projektowa, wersja alpha, wersja stabilna); 10 Analizą były objęte następujące rodzaje dokumentacji: projektowa, wdrożeniowa, techniczna i użytkownika.
10 Selekcja podstawowych atrybutów informacyjnych docelowa grupa użytkowników usługi (np. użytkownicy biznesowi, czyli tzw. końcowi, programiści, kadra zarządzająca); rodzaj używanej przez aplikację bazy danych; liczba dokumentacji wchodzących w skład systemu zarządzania wiedzą o usłudze (SKMS Service Knowledge Management System); indykator wykorzystywania w projekcie systemu kontroli wersji svn lub cvs (zmienna zero-jedynkowa). 3. Wyniki przeprowadzonych badań Selekcja podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych została przeprowadzona w dwóch etapach. W pierwszym podjęto próbę zredukowania liczby zmiennych w poszczególnych grupach ryzyka poprzez określenie ich wartości informacyjnych. Wykorzystano w tym celu funkcję entropii 11 :, (2) W wyniku analizy otrzymano wagi czynników ryzyka w poszczególnych grupach (tabela 1). W drugim etapie wykorzystano tylko zmienne, dla których wartość informacyjna była większa od 0,1. Tabela 1. Wagi atrybutów informacyjnych w poszczególnych grupach ryzyka Zmienna Dostępność/ciągłość Pojemność Bezpieczeństwo , , , , , , , , , , , , , , , , , W obliczeniach wykorzystano funkcję information.gain pakietu FSelector zbudowanego w wersji programu statystycznego R
11 116 Łukasz Wachstiel cd. tabeli , , , , , , , , , , , , , , , , , , , , , , , W kolejnym etapie eksperymentu do ograniczonego zestawu zmiennych zastosowano nieparametryczną metodę drzew regresyjnych MART w celu stworzenia rankingu zmiennych objaśniających i oceny ich wpływu na zmienną zależną. Metoda MART należy do klasy metod typu boosting opierających się na addytywnym łączeniu drzew otrzymanych w wyniku losowania ze zwracaniem obiektów ze zbioru uczącego do kolejnych prób uczących w celu otrzymana lepiej dopasowanego modelu [Gatnar, 2001, s. 120; Walesiak, Gatnar (red.), 2012, s ]. Ranking zmiennych został przedstawiony w tabeli Tabela 2. Ranking zmiennych objaśniających uzyskanych metodą MART Lp. Zmienne objaśniające Dostępność/ /ciągłość (%) Zmienne objaśniające Pojemność (%) Zmienne objaśniające Bezpieczeństwo (%) ,45 29,07 56, ,59 19,30 20, ,33 14,65 15, ,99 11,10 03, ,77 06,82 02, ,67 06,58 02,79 12 Do obliczeń wykorzystano funkcję gbm oraz gbm.perf z biblioteki gbm zbudowanej w wersji pakietu statystycznego R
12 Selekcja podstawowych atrybutów informacyjnych cd. tabeli ,21 03,81 00, ,01 03, ,01 02, , , ,81 Podsumowanie Przeprowadzona różnymi metodami selekcja czynników ryzyka usług informatycznych pozwoliła na znaczące ograniczenie wyjściowej liczby zmiennych objaśniających. Dla połączonych wymiarów dostępności i ciągłości największy względny wpływ na zmienną zależną odnotowano dla czynnika, oznaczającego czas podjęcia artefaktu do analizy mierzony od momentu jego zgłoszenia. Względnie wysokie wartości otrzymano również dla zmiennych i oznaczających priorytet zgłoszonego incydentu oraz doświadczenie użytkownika zamykającego artefakt. W przypadku wymiaru pojemności najwyższe względne wartości uzyskano dla czynników,, i. Warto zauważyć, że większość z nich wskazuje na znaczenie potencjału ludzkiego usługi oraz umiejętności wymiany informacji między jej wykonawcami. Największą rolę odegrała zmienna wyrażająca liczbę zadań, od których zależy wykonanie zadania głównego, którą można interpretować jako poziom złożoności zadania projektowego. Dla wymiaru bezpieczeństwa ponad dwukrotnie większy od innych, relatywny wpływ na zmienną objaśnianą, otrzymano dla czynnika ryzyka oznaczającego wybraną przez wykonawców usługi platformę systemową aplikacji. Analiza wskazanych atrybutów wymiarów ryzyka usług informatycznych może posłużyć dostawcy jako cenne źródło informacji przy projektowaniu usługi oraz negocjacji cenowej umowy z klientem. Eksperyment badawczy pozwala na wyciągnięcie wniosków, iż kluczowymi czynnikami gwarancji dostępności i ciągłości są przyjęte poziomy czasu reakcji na zgłoszony incydent, które w zestawieniu z jego priorytetem wpływają w ponad 75% na czas przywrócenia usługi do normalnego działania. Zarówno w przypadku wymiaru dostępności, jak i pojemności, bardzo istotną rolę odgrywają aspekty odpowiedniego doboru ilości wykwalifikowanej, dobrze współpracującej kadry, wspierającej usługę we wszystkich cyklach jej życia. Wymiar bezpieczeństwa został zdominowany przez czynniki, które można zaliczyć do grupy systemowych, co oznacza, iż w dużej mierze
13 118 Łukasz Wachstiel bezpieczeństwo usługi uzależnione jest od wyboru odpowiednich komponentów informatycznych, takich jak baza danych czy system operacyjny. Pewną wadą użytych metod badawczych jest brak możliwości wyznaczenia dokładnych wartości parametrów otrzymanego modelu. Tę niedogodność można ominąć stosując np. jedno- lub wielowymiarową metodę krzywych sklejanych, co niewątpliwie kreuje ciekawy obszar dalszych badań w przedstawionym temacie. Literatura Gatnar E. (2001), Nieparametryczna metoda dyskryminacji i regresji, Wydawnictwo Naukowe PWN, Warszawa. Friedman J.H. (1999a), Greedy Function Approximation: A Gradient Boosting Machine, Technical Report, Department of Statistics, Stanford University, Stanford. Friedman J.H. (1999b), Stochastic Gradient Boosting, Technical Report, Department of Statistics, Stanford University, Stanford. Jajuga K., red. (2007), Zarządzanie ryzykiem, Wydawnictwo Naukowe PWN, Warszawa. Office of Government Commerce (2007), ITIL Service Strategy, TSO (The Stationary Office), Great Britain. Wachstiel Ł. (2013), Eksploracyjna analiza czynników ryzyka usług informatycznych [w:] A. Janiga-Ćmiel, A. Mastalerz-Kodzis, J. Mika, M. Miśkiewicz-Nawrocka, E. Pośpiech, J. Trzęsiok, M. Trzęsiok, Ł. Wachstiel, K. Zeug-Żebro, Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Część 5, Wydawnictwo Uniwersytetu Ekonomicznego, Katowice. Wachstiel Ł. (2014), Stochastyczne modelowanie ryzyka w usługach informatycznych, Studia Ekonomiczne, nr 191. Walesiak M., Gatnar E., red. (2012), Statystyczna analiza danych z wykorzystaniem programu R, Wydawnictwo Naukowe PWN, Warszawa. [www 1] (dostęp: ). [www 2] (dostęp: ). [www 3] (dostęp: ). [www 4] (dostęp: ). [www 5] (dostęp: ).
14 Selekcja podstawowych atrybutów informacyjnych THE SELECTION OF MAIN DECISION ATTRIBUTES OF IT SERVICES RISK DIMENSIONS Summary: The article presents the result of a research on finding main IT services risk decision attributes. The analysis was performed in four risk dimensions: availability, capacity, continuity and security, which are components of service warranty. The calculations were conducted using stochastic, multiple additive regression trees method supported by information gain ratio. Keywords: IT services, risk in IT services, ITIL, MART method.
Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Egzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Wdrażanie i eksploatacja systemów informatycznych
Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Zarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie
Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw
Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA
BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA MILENA BABIŃSKA MARCIN WAŚKÓW Manager Zespołu Software Manager Zespołu Utrzymania i Wdrożeń CO
III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES
PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez
Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów
Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl
Paweł Gołębiewski Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl Droga na szczyt Narzędzie Business Intelligence. Czyli kiedy podjąć decyzję o wdrożeniu?
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Certified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Kultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
Rozdział 5: Zarządzanie testowaniem. Pytanie 1
Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bartłomiej Graczyk MCT,MCITP,MCTS
Praktyczne wykorzystanie elementów raportowania (SSRS, Performance Point Service, Excel Services, Visio Services) w Microsoft Project 2010 Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Usługi i rozwiązania IT dla biznesu
Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA
PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA Zarządzanie zintegrowane Zintegrowane systemy informatyczne klasy ERP Zintegrowany system zarządzania wprowadzenia System,
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Opis Kompetencji Portfel Interim Menedżerowie i Eksperci
Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07
bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR
bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR SPIS TREŚCI 1. INFORMACJE O FIRMIE... 3 2. CHARAKTERYSTYKA PLATFORMY BUSINESS NAVIGATOR... 4 3. WYKORZYSTANIE USŁUGI ANKIETY
Dopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Zarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Projektowanie Infrastruktury Sieciowej v2 2012/09/01
Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie
Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk
System monitorowania realizacji strategii rozwoju Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Proces systematycznego zbierania, analizowania publikowania wiarygodnych informacji,
Opis metodyki i procesu produkcji oprogramowania
Opis metodyki i procesu produkcji oprogramowania Rational Unified Process Rational Unified Process (RUP) to iteracyjny proces wytwarzania oprogramowania opracowany przez firmę Rational Software, a obecnie
PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Szkolenie: Testowanie wydajności (Performance Testing)
Szkolenie: Testowanie wydajności (Performance Testing) Testy niefunkcjonalne aplikacji to nieodłączna część pracy dobrego testera. Do tego typu testów zaliczamy między innymi taką właściwość systemu jak
Analityk i współczesna analiza
Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura
Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Dopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
P O L I T E C H N I K A K O S Z A L I Ń S K A. Zarządzanie Ryzykiem
P O L I T E C H N I K A K O S Z A L I Ń S K A W Y D Z I A Ł E L E K T R O N I K I I I N F O R M A T Y K I Zarządzanie Ryzykiem Przedmiot Prowadzący Imię i nazwisko Grupa Zarządzanie Projektem dr Walery
Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:
WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Zarządzanie projektami e-commerce, Meblini.pl, UE we Wrocławiu Wrocław, 11-03-2018 1. Cykl życia projektu 2. Pomysł / Planowanie 3. Analiza
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016
STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie
6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20
Z1-PU7 WYDANIE N2 Strona: 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA 3) Karta przedmiotu ważna od roku akademickiego: 2014/2015 2) Kod przedmiotu:
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Narzędzia CASE dla.net. Łukasz Popiel
Narzędzia CASE dla.net Autor: Łukasz Popiel 2 Czym jest CASE? - definicja CASE (ang. Computer-Aided Software/Systems Engineering) g) oprogramowanie używane do komputerowego wspomagania projektowania oprogramowania
produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Załącznik nr 2 do SIWZ
Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Informatyzacja przedsiębiorstw WYKŁAD
Informatyzacja przedsiębiorstw WYKŁAD dr inż. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl wersja 0.1.0 07.10.2010 Wykład 1 Modelowanie procesów biznesowych Przypomnienie rodzajów narzędzi
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia obejmuje usługą świadczenia serwisu pogwarancyjnego, aktualizacji oraz wsparcia techniczno merytorycznego dla Oprogramowania Systemu Sterowania Ruchem.
Zarządzanie usługami informatycznymi system BITIS itsm
usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym