Spis treści. Podziękowania 13 Wstęp 15 Informacje o autorach 19. Rozdział 1. Zarządzanie projektem i komunikacja 33

Podobne dokumenty
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Strona mobilna i strona responsywna w pozycjonowaniu. Mobile-First Index. Spis treści

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

HTML, CSS i JavaScript / Laura Lemay, Rafe Colburn, Jennifer Kyrnin. Gliwice, cop Spis treści

Win Admin Replikator Instrukcja Obsługi

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Win Admin Replikator Instrukcja Obsługi

OFERTA WYKONANIA STRONY WWW. Magdalena Hodak. WYCENĘ PRZYGOTOWAŁ inż. Damian Pronobis. Nr Wyceny : #182. Wycena przygotowana dla:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zastosowanie darmowych rozwiązań do testów użyteczności aplikacji internetowych

Maciej Oleksy Zenon Matuszyk

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Front-end: solidne podstawy. Wszystko, co warto wiedzieć o HTML, CSS, JavaScript i Bootstrap.

Efektywne przetwarzanie informacji

Spis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Wielowymiarowość zapewnienia bezpieczeństwa danych rynku ubezpieczeń

Witryny, które nie spełniają tych wymagań, nie są użyteczne dla klientów i powodują tendencję do wyjścia ze sklepu.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

WYBRANE SPOSOBY ZAPEWNIENIA

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Proces projektowania i wdrożenia serwisu internetowego

Win Admin Replikator Instrukcja Obsługi

Ciągłe dostarczanie oprogramowania : kompletny przewodnik / Eberhard Wolff. Gliwice, cop Spis treści

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Skalowalne aplikacje internetowe wysokiej dostępności

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Projektowanie i implementacja wysokowydajnych aplikacji w języku

7. zainstalowane oprogramowanie zarządzane stacje robocze

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii

Opis przedmiotu zamówienia. (zwany dalej OPZ )

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

XXIII Forum Teleinformatyki

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

mtim Dedykowane aplikacje mobilne dla TIM S.A.

Testowanie oprogramowania

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Ponad 2 miliony zdjęć bonprix w chmurze e24cloud. bezpieczeństwo. wsparcie klienta

Pełna specyfikacja usługi Kreator WWW

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Magento jako przykład nowoczesnej platformy ecommerce

Spis treści. Wstęp... 11

Jak bezpieczne są Twoje dane w Internecie?

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

GLOBAL4NET Agencja interaktywna

Testowanie w procesie Scrum

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Automatyzacja Testowania w WEB 2.0

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Testowanie oprogramowania. Piotr Ciskowski

Dane bezpieczne w chmurze

Zamawiający uwzględnienia odwołanie w niżej wskazanych częściach i modyfikuje SIWZ w następującym zakresie:

1.1. Założenia dla architektury korporacyjnej EPL

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

Przetwarzanie danych w chmurze

BADANIE SZYBKOŚCI ŁADOWANIA

e-commerce Developer

Umowy IT zabezpieczenie interesów stron

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

TWÓJ BIZNES. Nasz Obieg Dokumentów

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Przetwarzanie danych z wykorzystaniem technologii NoSQL na przykładzie serwisu Serp24

Galileo - encyklopedia internetowa Plan testów

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

DOTACJE NA INNOWACJE

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1

conjectmi Dane bezpieczeństwa technicznego

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

POLITYKA PRYWATNOŚCI

Polityka prywatności

Optymalizacja logo strony. Krok po kroku... Spis treści

Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Google Testing. Radosław Smilgin, , TestWarez

Szczegółowy opis przedmiotu zamówienia

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM

Case Study MniamMniam.pl. Wdrożenie szablonu RWD dla portalu i sklepu internetowego

Transkrypt:

Spis treści Podziękowania 13 Wstęp 15 Informacje o autorach 19 Rozdział 1. Zarządzanie projektem i komunikacja 33 Jak przeprowadzić projekt z sukcesem? 34 Jak prowadzić projekt? 34 Co robić w sytuacjach kryzysowych? 37 Jak być dobrym project managerem? 39 Jak porządkować komunikację z firmą wdrożeniową? 41 Myślimy o komunikacji już na etapie podpisywania umowy 42 Etap analityczny i projektowy 43 Testy i odbiór 45 Utrzymanie 46 Jak budować i rozwijać zespól technologiczny? 50 Przede wszystkim wspólny cel i szacunek dla pracy innych 50 Dobra atmosfera 51 Elitarność i autorytet 52 Odpowiedzialność 53 Nowe technologie 53 Wymiana wiedzy 54 Jak zapewnić sprawną współpracę project managera i programistów? 56 Jaką wybrać metodykę? Serum i Kanban 61 Metodyki zwinne 62 Jak działa Serum? 63 Czym jest Kanban i jak może pomóc? 65 Jakie są różnice pomiędzy Scrumem a Scrumbanem? 67 Jaką metodykę wybrać? 67

Technologia w e-commerce Rozdział 2. Projekt i dokumentacja 69 Jak skutecznie zebrać wymagania? 70 Jak radzić sobie ze zmianami wymagań? 74 Wpływ zmian na projekt 76 Jak wdrażać zmiany? 77 Czym jest i co powinien zawierać projekt funkcjonalny? 81 Czym jest projekt funkcjonalny? 81 Jak przygotować projekt? 82 Projektowanie a użyteczność podstawy podstaw 87 Co powinna zawierać dokumentacja techniczna? 94 Dokumentacja techniczna projektu 94 Dokumentacja wdrożeniowa 95 Dokumentacja użytkownika 95 Zawartość dokumentacji 96 Testowanie dokumentacji 100 Rozdział 3. Wybór platformy 101 Dedykowana platforma, oprogramowanie pudełkowe czy open source? 102 Platforma dedykowana 104 Oprogramowanie pudełkowe 105 Oprogramowanie pudełkowe zamknięte, oprogramowanie w formie dzierżawy 105 Mit rozwiązań komercyjnych 106 Oprogramowanie pudełkowe otwarte open source 107 Licencje open source 109 Porównanie dostępnych opcji Dla praktyków najpopularniejsze platformy Jak ocenić oprogramowanie pod kątem dalszego rozwoju? Przede wszystkim licencja Portfoho wdrożeń Wsparcie producenta 17 Dokumentacja 17 Architektura 18 Testy automatyczne 19 Historia dotychczasowych zmian 120 Rozdział 4. Jakość i rozwój oprogramowania 121 Jak w odpowiedzialny sposób poprawiać jakość techniczną projektu? 122 Motywacje i cele 123 Jak refaktoryzować? 125 Jak planować rozwój oprogramowania oraz pracę? 127 Obawy użytkowników 128 Organizacja wiedzy 129 13 15 16 17

Spis treści 4 5 Jak wypracować nawyki związane z jakością? 135 Jak wydawać kolejne wersje oprogramowania? 139 Ciągła integracja 139 Przed wdrożeniem 144 Wdrożenie 145 Sposób wdrażania 146 Jak i kiedy aktualizować kod platformy oraz jak dbać o jego bezpieczeństwo? 148 Zmiany wykonywane w trakcie wdrożenia 149 Siedzenie historii zmian 150 Testy i zarządzanie wersjami l 51 Jak przejąć nieznany projekt od firmy trzeciej i dalej go rozwijać? 152 Dokumentacja i szkolenia l 52 Wywiad i poznanie systemu 154 Uruchomienie i podstawowe czynności l 54 Analiza kodu źródłowego l 54 Zespół do zadań specjalnych 156 Testy jednostkowe 156 System kontroli wersji i śledzenie zmian 157 Dziennik (log) projektu i dokumentacja l 57 Rozdział 5. Hosting 159 Jak wybrać dostawcę hostingu i na co zwracać uwagę w umowach hostingowych? 160 Świadomy wybór firmy hostingowej 160 Po pierwsze: pytaj i zapisz w umowie lub regulaminie 161 Na co zwracać uwagę 161 Poziom jakości usług 163 Normy i standardy 164 Polska, Europa, świat 164 Umowa powierzenia przetwarzania danych 165 Co to jest SLA i jakie powinno mieć parametry? 169 Dostępność systemu l 70 Tryb monitorowania, raportowania i eskalacji l 71 Tryb zgłaszania problemów l 72 Zakres asysty technicznej l 72 Czas reakcji l 72 Czas naprawy i obejścia błędu l 73 Czas przywracania kopii zapasowych l 73 Niezawodność sprzętu 174 Czas naprawy lub wymiany sprzętu l 74 Przepustowość łączy i limity transferu 175 Dostępność sieci l 75

Technologia w e-commerce Wirtualizacja. Jakie są plusy i minusy? l 76 Czym jest wirtuahzacja? l 76 Wady i zalety l 78 Najpopularniejsze technologie wirtualizacji 181 Czy to się opłaca? 182 Jak użyć chmury obliczeniowej do skalowania? 184 Wzorce pracy serwisów internetowych 184 Klęska urodzaju 186 W czym mogą pomóc nam chmury? 188 Jak migrować? 190 Rozdział 6. Bezpieczeństwo danych 197 Jak bezpiecznie przetwarzać informacje? 198 Centrum przetwarzania 199 Serwery i osprzęt sieciowy 200 Systemy 202 Bazy danych 205 Jak bezpiecznie przetwarzać korespondencję masową? Komponenty 21 l Zgody i regulaminy 213 Zagrożenia i dodatkowa ochrona 214 Jakim testom bezpieczeństwa poddać aplikację? 21 7 Środowisko testowe 2 l 7 Głębokość testów 218 Wybór 223 Ustawiczne testowanie 224 System śledzenia błędów 225 Jak sprawić, aby pracownicy dbali o bezpieczeństwo danych? 226 Ufać czy kontrolować? 226 Zabezpieczenia 226 Kontrola administracyjna 227 Kontrola techniczna 227 Kontrola fizyczna 228 Kontrola prewencyjna, monitorująca i korygująca 228 Polityka czystego biurka i czystego ekranu 229 Rozdział 7. Aspekty prawne 231 Jakie gwarancje powinna mi dawać firma wdrożeniowa? 232 Wdrożenie 233 Utrzymanie 238 21 l

Spis treści < 7 Jak zadbać o bezpieczeństwo danych osobowych? 244 Chronić należy nie tylko dane osobowe 245 Klient sklepu internetowego nie jest anonimowy 245 Dane osobowe to nie tylko imię i nazwisko 245 Zbiór danych osobowych a baza danych w systemie informatycznym 246 Wymagania techniczne wobec oprogramowania sklepu 247 Zabezpieczenie transmisji przez internet 248 Kopie zapasowe 249 Dokumentacja i procedury 249 Konsekwencje prawne niezabezpieczenia danych 251 Podsumowanie 252 Na co zwracać uwagę przy współpracy z firmą informatyczną? 253 Jak reagować na przypadki niewłaściwego realizowania umowy przez wykonawcę?...255 Jak ma się zachować zamawiający wobec wykonawcy, jeśli aplikacja zawiera wady? 256 Jak dokumentować przypadki wadliwego wykonywania umowy? 258 Jakie problemy występują w praktyce w trakcie współpracy zamawiającego z wykonawcą? 260 Jakie są skutki odstąpienia od umowy z firmą wdrożeniową? 272 Prawne znaczenie protokołów odbioru 273 Jak obsługiwać i rozwijać oprogramowanie bez udziału wykonawcy? 276 Co się dzieje, jeśli wykonawca bankrutuje" w trakcie realizacji umowy? 281 Wybrane zagadnienia z zakresu open source 283 Jak chronić wartość intelektualną? 287 Prawne zabezpieczenia własności intelektualnej w branży e-commerce 287 Rozdział 8. Integracje 295 W jaki sposób zintegrować system księgowy ze sklepem? 296 Jakie systemy wymieniają dane? 296 Jakie dane są wymieniane? 298 Jak zapewnić sprawną komunikację? 301 Jak działa komunikacja ESB? 302 Platformy wymiany danych 303 Jak zaprojektować protokoły komunikacji? 306 Zależności pomiędzy protokołami 307 Zagadnienia projektowania 308 Bezpieczeństwo 31 l Dokumentowanie protokołu 313 Jak monitorować komunikację oraz zapewnić jej ciągłość? 314 Wypadki chodzą po firmach 314 Monitorowanie komunikacji 316 Zapewnianie ciągłości komunikacji 320 Ciągłość i monitonng w ujęciu biznesowym 322

8 > Technologia w e-commerce Rozdział 9. Skalowalność i wysoka dostępność 323 Co to jest wysoka dostępność? 324 Podstawy wysokiej dostępności 326 Wysoka dostępność jako proces 328 Czy Twój system jest wystarczająco dostępny? 328 Jak zapewnić dostępność bazy danych i aplikacji? 331 Redundancja sprzętowa 332 Nadmiarowość serwerów aplikacji 332 Rephkacja bazy danych 333 Rozproszony system plików 335 Wirtualizacja 336 Chmury obliczeniowe 337 Czym jest skalowalność? 339 Po pierwsze oprogramowanie 340 Po drugie sprzęt 343 Skalowanie poziome warstwy aplikacji 344 Skalowanie warstwy bazy danych 346 Skalowanie warstwy przechowującej pliki 349 Gotowe rozwiązania 349 Dla praktyków 350 Co zrobić, jeśli sklep ma problemy wydajnościowe? 354 Monitoruj i wcześnie wykrywaj problemy 354 Stosuj pamięć podręczną cache 355 Odciąż serwery aplikacji 355 Zainstaluj moduł mod_pagespeed 357 Stosuj osobny serwer bazy danych 357 Trzymaj sesje w bazie danych lub pamięci podręcznej 358 Dodawaj serwery aplikacji 358 Wybieraj dobre oprogramowanie 359 Ostatnie, ale nie mniej ważne testuj 359 Co dalej? 359 Dla praktyków 359 Jak dbać o kopie zapasowe i szybkość ich przywracania? 361 Kopie zapasowe należy wykonywać 361 Archiwizacja danych a kopia zapasowa 361 RAID to nie kopia zapasowa 362 Na jakich nośnikach wykonywać i archiwizować kopie zapasowe 363 Systematyczność 364 Narzędzia 365 Odtwarzanie 366 Jak długo przechowywać 366

Spis treści 4 9 Jak uchronić się przed awarią centrum przetwarzania danych? 367 Procesy biznesowe w organizacji 367 Planowanie ciągłości działania 367 Disaster Recovery, czyli odtwarzanie po awarii 368 Ile jest czasu na przywrócenie i ile danych można utracić 369 Zasoby i procesy biznesowe 369 Zagrożenia i ich wpływ 370 Przeciwdziałanie i odtwarzanie po awarii 371 Bilans korzyści 373 Rozdział 10. Interfejs użytkownika, SEO 375 Jakie warunki powinna spełniać dostępna witryna internetowa? 376 Jak zapewnić dostępność do serwisu osobom niepełnosprawnym? 377 Testowanie serwisu 382 Korzyści 384 Jakie aspekty SEO wpływają na wysoką pozycję w wynikach wyszukiwania? 385 Bezbłędny i semantyczny kod HTML 386 Każda strona sklepu powinna mieć tytuł i opis 386 Mapa sklepu plik sitemap.xml 388 Plikrobots.txt 388 Przyjazne adresy URL 388 Odnośniki 389 Obrazki i ich opisy 390 Integracja z Google Analytics 390 Oznaczone dane strukturalne zgodnie ze schema.org 390 Integracja z serwisami społecznościowymi 391 Krótki czas ładowania stron = wyższa pozycja 392 Podsumowanie 392 Jak zwiększyć widoczność produktu w wyszukiwarce? 393 Google Rich Snippets rozszerzony widok danych strukturalnych 393 Czym są dane strukturalne? 395 Od czego zacząć? 396 Jak optymalizować szybkość witryny? 399 Zmniejsz liczbę żądań HTTP 400 Minimalizuj rozmiar plików CSS i JavaScript 401 Pisz semantyczny kod HTML i unikaj skomplikowanych selektorów CSS 401 Włącz kompresję 403 Kompresuj pliki graficzne 403 Wykorzystaj pamięć podręczną przeglądarki 404 Używaj sieci dystrybucji treści (ang. CDN Content Delivery Network) i rozprosz zasoby na kilka domen 405 Umieszczaj pliki arkuszy stylów CSS w sekcji <head> 406

10 > Technologia w e-commerce Umieszczaj skrypty na końcu kodu HTML 407 Umieszczaj style CSS i skrypty JavaScript w zewnętrznych plikach 408 Optymalizacja szybkości ładowania witryn pod kątem urządzeń mobilnych 408 Jak wdrożyć wersję mobilną serwisu? 410 Czy ktoś pamięta jeszcze, co oznacza skrót WML? Nadeszły czasy HTML5 i CSS3 412 Projektowanie pod urządzenia mobilne 412 Brak kursora myszy 412 Grube palce 413 Niskie rozdzielczości powracają! 414 Niska przepustowość łącza 414 Responsive Web Design 415 Elastyczny układ strony 416 Elastyczne zdjęcia 418 CSS3 Media Cjueries 419 Testowanie 420 Responsive Web Design to nie jedyne słuszne rozwiązanie 421 Rozdział 11. Porady praktyczne 423 Jakie testy powinny być przeprowadzane? 424 Testy użyteczności interfejsu użytkownika (ang. Ul Tests) 425 Testy bezpieczeństwa 426 Testy obsługi sytuacji wyjątkowych (error handhng tests) 427 Testy funkcjonalne, testy podstawowych scenariuszy i ścieżek 428 Testy regresyjne i testy dymne (smoke tests) 428 Testy przywracania systemu (recovery tests) 429 Testy obciążeniowe 430 Testy integracyjne 430 Jakie testy są obowiązkowe? 431 Jak napisać scenariusze testów funkcjonalnych? 432 Zakres testów 433 Założenia 434 Jak może wyglądać scenariusz? 434 Inne scenariusze testowe 437 Jak przetestować wydajność sklepu internetowego? 438 Co testować? 439 Jak testować? 439 Czym testować? 439 Jak testować integracje z systemami? 446 Czy warto testować? 447 Scenariusze testowe 447 Jak testować? 448 41 l

Spis treści 4 11 O czym należy pamiętać przy zmianie platformy? 450 Testy 450 Katalog produktów 452 Treści statyczne 452 SEO 453 Metody dostawy i płatności 454 Integracje 455 Poczta, domena, certyfikat SSL 455 Zgodność z prawem 456 Wjaki sposób monitorować dostępność aplikacji? 457 Nie możesz zarządzać tym, czego nie mierzysz 457 Monitonng rozproszony geograficznie 458 Monitorowanie procesu zakupowego 458 Polecane narzędzia 458 Dostępność serwisu a jego wygląd w przeglądarce 459 Jakie są typy i zastosowania certyfikatów SSL w e-commerce? 460 Jakie dane zawierają certyfikaty? 460 Czy istnieje podział certyfikatów ze względu na moc szyfrowania? 461 Podział certyfikatów ze względu na sposób weryfikacji wraz z krótkim opisem procesu weryfikacji 461 Zastosowanie certyfikatów gdzie stosować certyfikaty i dlaczego? 463 Skorowidz... 467