witam, Dnia :25 Michał Gładysz napisał(a): Witam,

Podobne dokumenty
Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów

Procesowa specyfikacja systemów IT

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

BOC dla KJUF Podsumowanie warsztatów listopada 2011

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Kierunki rozwoju systemów obiegu dokumentów: Enterprise Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Jarosław Żeliński analityk biznesowy, projektant systemów

Wszystkie problemy leżą w testach. ForProgress spółka z ograniczoną odpowiedzialnością sp.k.

PRZEWODNIK PO PRZEDMIOCIE

:15. { }<{ }@autograf.pl> 8 stycznia :11 Do: gmina@gminasiedlce.pl

ISO w Banku Spółdzielczym - od decyzji do realizacji

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa

Międzynarodowa Rada Inżynierii Wymagań. The International Requirements Engineering Board (IREB e.v.) Szkolenia IREB w CTS.

KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

Jarosław Żeliński analityk biznesowy, projektant systemów

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Procedury Plan komunikacji w projektach

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

a kto to? Małgorzata Gach " radca prawny i doradca podatkowy PODMIOTY POWIĄZANE

Technologie obiektowe. Plan. Ewolucja technik wytwarzania oprogramowania

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

REKOMENDACJA D Rok PO Rok PRZED

Bezpieczeństwo dziś i jutro Security InsideOut

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE

Część II. Zadanie 3.2. (0 3)

Inżynieria wymagań. Wykład 3 Zarządzanie wymaganiami w oparciu o przypadki użycia. Część 5 Definicja systemu

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

StratEX: zmieniamy pomysł w praktyczne działanie.

Projektowanie logiki aplikacji

ZARZĄDZANIU. Wykład VI. dr Jan Kazimirski

TC Korespondencja kancelaryjny obieg dokumentów

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG /10-00

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

WOJSKOWA AKADEMIA TECHNICZNA

Procesy biznesowe w praktyce. Przykłady użycia z wykorzystaniem jbpm 4.4

WDROŻENIE MODELOWANIA PROCESÓW ORAZ WSPARCIE

Jedrzejowska, Agnieszka (NSN - PL/Warsaw) [agnieszka.jedrzejowska@nsn.com] Wysłano: 6 października :26

Trwałość projektów 7 osi PO IG

Maciej Oleksy Zenon Matuszyk

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Projektowanie interakcji

P.2.1 WSTĘPNA METODA OPISU I

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Inżynieria wymagań. Wykład 2 Proces pisania przypadków użycia. Część 3 Identyfikacja przypadków użycia

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

Informatyzacja przedsiębiorstw WYKŁAD

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Adonis w Banku Spółdzielczym w Trzebnicy

Maciej Byczkowski ENSI 2017 ENSI 2017

WOJSKOWA AKADEMIA TECHNICZNA

Agile Project Management

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy

AGNIESZKA SZKLARCZYK EKSPERT OPTYMALIZACJI ORAZ ZASTOSOWANIA KAIZEN W MARKETINGU

Zwrot z inwestycji w IT: prawda czy mity

KIERUNKOWE EFEKTY KSZTAŁCENIA

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)

Podział sieci na podsieci wytłumaczenie

SEMINARIUM ZARZĄDZANIA RYZYKIEM OKIEM PRAKTYKA

Jak należy rozumieć jakość architektury korporacyjnej? Prof. SGH, dr hab. Andrzej Sobczak

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Skuteczne zarządzanie projektami IT w otoczeniu uczelnianym. Piotr Ogonowski

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

INFORMACJE O FIRMIE IT EXCELLENCE

Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017

Wykonawcy, którzy ubiegają się o udzielenie zamówienia publicznego

OCENA 360. Diagnoza kompetencji zawodowych. Considero Consulting Warszawa luty 2013

Sprawozdanie niezależnego biegłego rewidenta z badania rocznego jednostkowego sprawozdania finansowego

ZADANIA DLA ZESPOŁU UCZNIOWSKIEGO MODUŁ IX - ROZWIJANIE KOMPETENCJI I ZARZĄDZANIE TALENTAMI

Etapy życia oprogramowania

Jak powstaje model biznesowy? Co to jest? Modelowanie biznesowe. Model biznesowy. Jak powstaje model biznesowy? Jak firma generuje przychody?

Wykład 1 Inżynieria Oprogramowania

Metodyka wdrożenia. System Jakości ISO 9001

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Rekomendacja sprawie dobrych praktyk zakresie ubezpieczeń finansowych powiązanych produktami bankowymi

Jarosław Żeliński analityk biznesowy Prezentacja prowadzonej działalności, sposobu prowadzenia procesu analizy i projektowania oraz zasad współpracy

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

ZAPYTANIE OFERTOWE. Ilość godzin szkoleniowych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Transkrypt:

Od: "" <gladyszmichal@gmail.com> Do: j.zelinski@it-consulting.pl DW: gladyszmichal@gmail.com Data: 2013-06-25 11:12 Temat: RE: Model dziedziny systemu a zmiany organizacyjne Nie mam zastrzeżeń do dokumentu. Moja strona to www.it-capacity.pl Nie mam nic przeciwko podaniu mojego imienia i nazwiska. Jest mi niezmiernie miło, że uwzględni Pan moje spostrzeżenie w swojej publikacji. Jestem zobowiązany i pozdrawiam From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Tuesday, June 25, 2013 9:37 AM To: "" Subject: Re: Model dziedziny systemu a zmiany organizacyjne witam, Na bazie naszej korespondencji powstał załączony wpis do blogu (jeszcze nie opublikowany). Przesyłam Panu do zapoznania się z prośba o ewentualne uwagi i zastrzeżenia, jeżeli nie ma Pan nic przeciwko podam Pana imię i nazwisko (jeżeli ma Pan swoja stronę, to podlinkuję). Dnia 2013-06-07 11:25 napisał(a): Jeszcze raz dziękuję za wszystkie odpowiedzi. From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Thursday, June 06, 2013 11:07 PM To: "" https://poczta.home.pl/mail/show 1/8

Subject: Re: Model dziedziny systemu a zmiany organizacyjne Nie namieszał Pan, jest dokładnie tak jak Pan pisze, interesuje nas dokument biznesowy, zwarty byt jako informacja, można ją klasyfikować (umowa jawna, umowa poufna). Tu małe zaskoczenie będzie być może: powiązane są ze sobą nie dokumenty jako takie (może poza załacznikami), a dokument z czynnością/procesem. Tu przydaje sie diagram faktów: [umowa] - <jest zawierana z> - [kontrahent] legenda: [pojęcie], <fakt>. fakty to zdarzenia dzięki którym łączymy (zaliczamy do zbioru) ze sobą pojęcia (tu dokument z podmiotem kontrahenta). jz P.S. pokusze sie chyba na taki przykład :) Dnia 2013-06-06 22:47 napisał(a): Być może to kwestia nazewnictwa mnie chodzi nie tyle o model danych implikujący modelowanie ERD (bazy danych), ale raczej model informacji, gdzie punktem wyjścia są dokumenty i artefakty (fizyczna reprezentacja/lokalizacja dokumentów), które zawierają informacje. Przykładowo umowa z kontrahentem i oferta (dokumenty) zawiera wycenę usługi (informacja), która powinna być chroniona na określonym poziomie. Związanie dokumentów i ich reprezentacji za pomocą informacji pozwala ustalić poziom ochrony określonych dokumentów i ich fizycznych reprezentacji i lokalizacji. Z kolei poziom ochrony informacji jest czystym wymaganiem biznesowym to biznes określa jakie informacje należy jak chronić. Model informacji powinien pozwolic na podstawie klasyfikacji ustalonej z biznesem określić poziom ochrony dokumentów i ich fizycznych realizacji/lokalizacji. Stąd już prosta droga do określenia ryzyka związanego z przetwarzaniem dokumentów i sposobów zabezpieczenia. Prosty przykład umowa (dokument) pozbawiona informacji o warunkach handlowych (tajemnica przedsiębiorstwa) może mieć niższy poziom ochrony (wynikający wyłącznie z praw autorskich) niż umowa z tymi informacjami PS. Być może za bardzo namieszałem From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Thursday, June 06, 2013 12:40 PM https://poczta.home.pl/mail/show 2/8

To: "" Subject: Re: Model dziedziny systemu a zmiany organizacyjne Dokładnie tak :), dodam jednak jedną ważną rzecz: nie robi się już modelu danych w brzmieniu "model danych" bo każdy człowiek IT potratuje jako sygnał do modelowania bazy danych co przy obecnej technologii jest błędem. Należy "poprzestać" na specyfikacji dokumentów z opisem każdego: do czego służy (przez czym chroni jego posiadanie) i gdzie jest przetwarzany/przechowywany, a tę informację da "wprost" model procesów biznesowych w BPMN (np. w postaci raportu z analizy i modeli procesów. jz Dnia 2013-06-06 11:51 napisał(a): Bardzo dziękuję za odpowiedź. Chciałbym się jeszcze podzielić jedną obserwacją a propos ISO być może uzna Pan ją za błędną Otóż akurat norma ISO 27001, z którą mam aktualnie do czynienia definiuje coś takiego co nazywa przeprowadzeniem analizy ryzyka, a efektem ma być plan postępowania z ryzykiem. Na początku nie mogłem sobie tego wyobrazić, ale po Pańskiej odpowiedzi sprawa wydaje się jasna: - na podstawie analizy organizacji definiujemy klasyfikację informacji (powinien pomóc w tym model danych przetwarzanych przez organizację) to definiuje norma - potem określamy jak są przetwarzane informacje, które chcemy chronić tworząc model organizacji za pomocą BPMN - analizując ten model możemy ustalić miejsca w modelu przetwarzania, gdzie występuje ryzyko utraty bezpieczeństwa i gdzie należy wdrożyć procedury kontrolne - wtedy mamy listę procedur do wdrożenia dla konsultanta ISO. Podsumowując norma narzuca wykonanie analizy organizacyjnej i określenie wymagań na procedury. Niestety załączniki do normy podają przykłady takich procedur, więc uproszczone podejście konsultantów ISO sprowadzałoby się do wdrożenia procedur gotowców według załącznika do normy, z pominięciem zrozumienia co, jak i dlaczego należy chronić. Oczywiście punktem wyjścia jest dokumentacja klienta, a więc wspomniane dokumenty HR, opisy stanowisk, obowiązków, architektura danych/systemów. Zrozumiałem, że na tej podstawie tworzymy diagram faktów (na podstawie, którego można wygenerować słownik) i dalej analizujemy jak działa organizacja i co należy zabezpieczać. From: IT-Consulting Jarosław Żeliński [mailto:j.zelinski@it-consulting.pl] Sent: Tuesday, June 04, 2013 10:56 AM To: "" https://poczta.home.pl/mail/show 3/8

Subject: Re: Model dziedziny systemu a zmiany organizacyjne Dnia 2013-06-04 10:04 napisał(a): Od lat śledzę Pana blog i osiągniecia w zakresie analizy systemowej i biznesowej. Mimo, że nie zajmuję się zawodowo modelowaniem wymagań na oprogramowanie starałem się zrozumie Pana podejście: 1) W pierwszym etapie wykonujemy analizę biznesową problemu klienta korzystając z BMM 2) Jeśli dochodzimy na tej podstawie do wniosku, że właściwym podejściem jest wytworzenie oprogramowania przeprowadzamy analizę systemową korzystając z UML i tworzymy model dziedziny systemu, który jest podstawą do projektowania i wytwarzania dedykowanego oprogramowania Czy dobrze zrozumiałem? Przenosząc to na grunt własnym problemów zawodowych próbuję analogicznie stworzyć model postępowania w problemach organizacyjnych rozwiązywanych za pomocą stworzenia odpowiednich procedur postępowania (n.p. przy wdrażaniu systemów zarządzania zgodnych z ISO 27001, ISO 20000 i ISO 22301): 1) Podobnie jak powyżej wykonujemy analizę biznesową problemu klienta korzystając z BMM 2) Po stwierdzeniu, że problem można rozwiązać zbiorem procedur przeprowadzamy analizę organizacyjną (?) korzystając z BMPN i tworzymy? No właśnie czy spotkał się Pan z odpowiednikiem modelu dziedziny systemy w inżynierii wymagań na organizację? Czyli ze zbiorem wymagań na procedury, które powinny zostać wdrożone, aby rozwiązać określony problem biznesowy? Zastanawiam się również co taki model powinien zawierać? (analogicznie do modelu dziedziny systemu): - listę ról (odpowiednik obiektów/klas?) - listę umiejętności danej roli (odpowiednik cech obiektu/klasy?) - listę procedur jakie używa dana rola (odpowiednik metod obiektu/klasy?) i góry dziękuję za odpowiedź Witam Niewprost odpowiedzi sam Pan już udzielił :) Miewam i takie projektu (ale szczegóły tych norm robią juz inni). Kontynuując Pana "Przenosząc to na grunt własnym problemów zawodowych..." słusznie: 1. Robimy analize problemu i jej wynik opisujemy jako BMM 2. Modelujemy organizację (procesy BPMN) i... https://poczta.home.pl/mail/show 4/8

uzupełniamy ten modele o skojarzone z rolami opisy obowiązków itp. (ja mapuje tu dokumentację HR lub daję rekomendacje do jej uzupełnienia). Wymagania na procedury to wskazanie wszystkich tych ryzykownych miejsc, które bez procedur rodzą ryzyko pogorszenia jakości lub ciągłości działania organizacji, treśc procedury wynika z tego co chcemy "utrwalić" lub uczynić powtarzalnym (w mojej nomenklaturze procedura to scenariusz czynności.procesu). To co Pan napisał: lista ról, umiejętności każdej "roli" to dokumenty HR, lista procedur dla dalej roli, wynika wprost z modelu procesów. Odpowiednikiem dziedziny będzie specyfikacja reguł biznesowych, czyli wewnętrznych ogólnych zasad. Diagramłów klas jako modelu dziedziny nie robię na tym poziomie, ale słownik kluczowych pojęć i model (diagram) faktów od pewnego czasu tak (diagram raczej dla siebie dlla kontroli), bo to - słownik - pozwala na upilnowanie jednoznaczności i spójności całej dokumentacji ISO i poprzedzającej dokumentacji analizy wymagań na te procedury. Mile mnie Pan zaskoczył, bo bardzo rzadko spotykam się z poprzedzaniem wdrażania norm ISO analizami "czego od oczekujemy i po co ". Dodam, że projektu programistyczne to nie 100% moich projektów :), są także te czysto zarządcze i organizacyjne. Chyba nawet pokuszę się o taki przykład na blogu :) -- Jarosław Żeliński, https://poczta.home.pl/mail/show 5/8

Tel. kom.: 608 05 90 20, email: j.zelinski@it-consulting.pl Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II 27 00-867 Warszawa https://poczta.home.pl/mail/show 6/8

-- Jarosław Żeliński, Tel. kom.: 608 05 90 20, email: j.zelinski@it-consulting.pl Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II 27 00-867 Warszawa https://poczta.home.pl/mail/show 7/8

-- Jarosław Żeliński, Tel. kom.: 608 05 90 20, email: j.zelinski@it-consulting.pl Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II 27 00-867 Warszawa -- Jarosław Żeliński, Tel. kom.: 608 05 90 20, email: j.zelinski@it-consulting.pl Adres korespondencyjny: Jarosław Żeliński IT-Consulting Atrium Centrum ul. Jana Pawła II 27 00-867 Warszawa https://poczta.home.pl/mail/show 8/8