Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym



Podobne dokumenty
Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Wdrażanie i eksploatacja systemów informatycznych

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zarządzanie usługami IT

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie usługami IT zwinność

Information Technology Infrastructure Library jako przykład upowszechniania dobrych praktyk w zarządzaniu

Kultura usługowa i jej znaczenie dla relacji biznes - IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Egzamin ITIL Foundation

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Spis treści. Wstęp... 9

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

Opis przedmiotu zamówienia

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Przedstawienie działań IT MF

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

ISO/IEC OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

IV Opis przedmiotu zamówienia:

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Kompleksowe Przygotowanie do Egzaminu CISMP

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

ITIL Foundation. Szkolenie akredytowane

Zarządzanie usługami informatycznymi system BITIS itsm

Bezpieczeństwo dziś i jutro Security InsideOut

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

Promotor: dr inż. Krzysztof Różanowski

NORMA ISO/IEC DLA KOGO? KIEDY? JAK? I DLACZEGO? Michał Florys kierownik projektu Lider ITSM CTPartners S.A.

KONFERENCJA technologie sieciowe

Maciej Byczkowski ENSI 2017 ENSI 2017

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

OPIS PRZEDMIOTU ZAMÓWIENIA

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Aleksandra Radomska-Zalas*

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

NORMA ISO/IEC W ZARZĄDZANIU SERWISEM IT

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

IX KONWENT INFORMATYKÓW I ADMINISTRACJI POMORZA I KUJAW

Id: B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

ISO w Banku Spółdzielczym - od decyzji do realizacji

Regionalny Ośrodek Rozwoju Innowacyjności i Społeczeństwa Informacyjnego

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Bezpieczeństwo informacji. jak i co chronimy

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

PROGRAM STUDIÓW ZINTEGROWANE SYSTEMY ZARZĄDZANIA SAP ERP PRZEDMIOT GODZ. ZAGADNIENIA

Zarządzanie efektywnością procesów w SSC/BPO

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Software Asset Management SAM

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:

Zainteresowała Cię nasza oferta?

Zarządzanie relacjami z dostawcami

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

COBIT 5 WHITE PAPER WSTĘP

Podkarpacki System Informacji Medycznej PSIM

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Outsourcing usług informatycznych dla firm

Katalog szkoleń 2014

Akademia menedżerów IT

W książce omówiono: SAP zostań ekspertem w 24 godziny!

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa

Działania Rządu na rzecz CSR w Polsce. Zespół do spraw Społecznej Odpowiedzialności Przedsiębiorstw

CSA STAR czy można ufać dostawcy

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Transkrypt:

Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym http://www.itil.org/ Adam Mizerski adam@mizerski.net.pl 507-071-401

Adam Mizerski: Audytor, biegły sądowy, rzeczoznawca Izby Rzeczoznawców PTI a także ekspert z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych. V-ce prezes Oddziału Górnośląskiego PTI oraz członek Zarządu Głównego PTI. Pasjonat bezpieczeństwa (co współpracownicy nazywają obsesją) oraz metod (PN-ISO/IEC 27005:2010/Risk IT/COSO) oceny zintegrowanej analizy ryzyka, Główny Administrator Bezpieczeństwa Systemów oraz karbowy XXI wieku czyli szef działu IT.

Agenda: A. O ITIL B. Implementacja ITIL C. Efekty D. Rekomendacje E. Dyskusja

Jak zarządzać informatykami?

Jak zarządzać informatykami?

Jak zarządzać informatykami? ITIL Information Technology Infrastructure Library

Information Technology Infrastructure Library: Początki ITIL to połowa lat osiemdziesiątych ubiegłego wieku(!) Ponieważ systemy informacyjne/informatyczne oraz przetwarzane/dostarczane przez nie dane nabierały coraz większego znaczenia - na zlecenie rządu Wielkiej Brytanii rozpoczęto pracę nad przygotowaniem kodeksu postępowań dla działów IT.

Information Technology Infrastructure Library: ITILv1 34tomymateriałówwlatach1989-1996 ITILv2 rok2000 ITILv3 rok2007 ITIL v3 uaktualniony rok 2011 2014 przejęcie praw przez AXELOS Ltd.

Information Technology Infrastructure Library: Wypracowane standardy ITIL okazały się na tyle elastyczne i użyteczne że przygotowane w zamyśle dla administracji rządowej znalazły zastosowanie w wielu innych sektorach (przemysł, edukacja, finanse) a w efekcie rozpowszechniły się, jako użyteczny standard zarządzania usługami IT ponieważ sprawnie zarządzane działy zajmujące się wspomaganiem informatycznym organizacji są elementem przewagi konkurencyjnej na rynku.

Biblioteka ITIL V3 ver 2011: I. Strategia Usług(Service Strategy) 1. Zarządzanie Strategiczne Usługami IT 2. Zarządzanie Finansowe Usługami IT 3. Zarządzanie Popytem 4. Zarządzanie Portfelem Usług 5. Zarządzanie Relacjami z Biznesem

Biblioteka ITIL V3 ver 2011: II. Projektowanie Usług(Service Design) 1. Koordynacja Projektowania 2. Zarządzanie Katalogiem Usług 3. Zarządzanie Poziomem Świadczonych Usług 4. Zarządzanie Potencjałem Wykonawczym 5. Zarządzanie Dostępnością 6. Zarządzanie Ciągłością Świadczenia Usług 7. Zarządzanie Bezpieczeństwem Informacji 8. Zarządzanie Dostawcami

Biblioteka ITIL V3 ver 2011: III. Przekazanie Usług(Service Transition) 1. Planowanie i wsparcie Przekazania 2. Zarządzanie Zmianą 3. Zarządzanie Zasobami i Konfiguracją Usług 4. Zarządzanie Wydaniami i Wdrożeniami 5. Zarządzanie Wiedzą 6. Walidacja i Testowanie 7. Ocena Zmiany

Biblioteka ITIL V3 ver 2011: IV. Eksploatacja Usług(Service Operation) 1. Zarządzanie Incydentem 2. Zarządzanie Problemem 3. Realizacja Wniosków 4. Zarządzanie Zdarzeniami 5. Zarządzanie Uprawnieniami Dostępu

Biblioteka ITIL V3 ver 2011: V. Ustawiczne Doskonalenie Usług (Continual Service Improvement) 1. Przegląd, analiza oraz rekomendacje możliwości doskonalenia usług 2. Kontrola i analiza osiągniętych rezultatów 3. Identyfikacja oraz wdrażanie działań w celu poprawy jakości usług oraz zwiększenia wydajności i efektywności procesów zarządzania usługami 4. Zwiększenie efektywności kosztowej dostarczania usług

ITIL TO NIE TYLKO SERVICEDESK/HELPDESK

Głównym celem ITIL nie jest zbudowanie wydajnej, niezawodnej i stale dostępnej infrastruktury informatycznej czy optymalizacja kosztów dostarczanych usług informatycznych, lecz przede wszystkim zmiana paradygmatu pracy służb informatycznych tak, aby były skoncentrowane na dostarczaniu usług informatycznych w sposób, którego efektem końcowym nie ma być technologia, np. serwer pocztowy, lecz użyteczna z punktu widzenia odbiorcy usługa, np. usługa dostępu do funkcjonującej komunikacji z wykorzystaniem poczty elektronicznej bez względu na to, ile elementów infrastruktury musi być niezbędnych przy jej realizacji.

http://www.20000academy.com/blog/march-2013/itil-and-iso-20000-a-comparison ISO/IEC 20000 VERSUS ITIL

ITIL jest często wykorzystywany z innymi metodykami zarządzania IT m. in.: PRINCE2/PMI (zarządzanie projektami) COBIT (IT Governance) TOGAF (architektura IT)

ITIL -> Microsoft Operations Framework Microsoft Operations Framework Cross Reference ITIL V3 and MOF 4.0

STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z xtreme-sports.pl, www.cda.pl

STUDIUM PRZYPADKU: Przejście z biznesu do sektora public? * zdjęcia z susiesbigadventure.blogspot.com, www.lagata.pl

STUDIUM PRZYPADKU: Opis analizowanej organizacji 1. Ok. 400 hostów przeróżnych dostawców 2. Ponad 200 urządzeń drukujących różnych dostawców 3. Ponad 20 tyś. wysyłanej miesięcznie korespondencji 4. Ok. 40 różnych dziedzinowych systemów informatycznych 5. 2(3)lokalizacjeoddaloneodsiebieook5km 6. Problemy finansowe dotyczące magicznego 3.5K 7. Szereg rozbieżnych oczekiwań użytkowników 8. Czteroosobowy dział IT

STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL

STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług

STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia

STUDIUM PRZYPADKU: Powody implementacji elementów ITIL 1. Adaptacyjny charakter modelu ITIL 2. Narzędzie do ujednolicenia platformy sprzętowej oraz oferowanych przez dział IT usług 3. Wspólna nietechniczna platforma porozumienia 4. Wizualizacja kosztów związanych z informatyzacją w kontekście budżetowania

KOSZTY -XI Panel Praktyków itsmfpolska: Padały ciekawe spostrzeżenia uczestników. Jedni dawali przykłady CIO kompletnie nie zainteresowanych dokładną strukturą kosztów postrzegając to zadanie jako drogie i niepotrzebne. Inni uczestnicy mówili, ze świadomość kosztów to tylko preludium do właściwej części, którą jest porównanie tych kosztów do wartości usług IT dla organizacji. Jeszcze inni podawali przykłady, że bez analizy kosztów i porównania ich z ryzykiem niemożliwe jest optymalne zaalokowanie zasobów IT na usługi i ich infrastrukturę związaną z zagadnieniami ciągłości i dostępności. http://www.itsmf.org.pl/wydarzenia-i-aktualnosci/panele-praktyktow/168-11-panel-praktykow

STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 1. Baza CMDB(Configuration Management DataBase)

STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2A Opis 57(!) usług informatycznych realizowanych dla jednostek organizacyjnych Identyfikator OF-03A OF-03B OF-04A Nazwa usługi Usługa dostępu do bankowości elektronicznej NBP Usługa dostępu do bankowości elektronicznej BZWBK Usługa dostępu do systemu finansowo-księgowego W-09 Usługa drukowania okładek akt sądowych W-10 Usługa dostępu do systemu statystyk sądowych W-11 Usługa dostępu do systemu Monitoringu Spraw Starych W-13 Usługa dostępu do systemu Elektronicznego Obiegu Dokumentów W-14 Usługa dostępu do systemu PESEL SAD

STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2B Wykorzystanie użytkowanych usług informatycznych przez jednostki organizacyjne ( 40 różnych systemów! ) Jednostka organizacyjna Oddział Administracyjny Identyfikatory wykorzystywanych usług A-01, B-01, I-01, I-02, W-01A, W-01B, W-01C, W-01D, W-02A, W-02B, W-03A W-03B, W-03B, W-04, W-05A,W-05B,W-06A, W-07, W-08A, W-08B, W-10, W-11, W-13, W- 16, W-19, W-23 Oddział Finansowy A-01, B-01, OF-01, OF-02, OF-03A, OF-03B, OF-04A, OF-04B, OF-04C, OF-04D, OF-05, OF-06A, OF-06B, OF-06C, OF-07A, OF-07B, OF-08, OF-09, OF-10, OF-11, OF-12, W-07, W-08A, W-13, W-16, W- 19

STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2C Segmentacja użytkowych usług informatycznych na komponenty techniczne infrastruktury teleinformatycznej wraz z uwzględnieniem granic odpowiedzialności Oddziału Informatycznego oraz dostawców zewnętrznych Identyfikator Nazwa komponentu Opis Wid-01 System wideo konferencji pełnej Rozbudowany system wideo konferencji wyposażony w 3 szt., kamer, skaner akt oraz system rejestracji wideo konferencji Nieb Lan-02 System rejestracji zeznań nieletniego Dostęp do LAN światłowód System przesłuchań nieletnich wraz z rejestracją audio i wideo zeznań Połączenia siecią światłowodową sieci LAN pomiędzy budynkami UWAGA: usługę dostarcza poddostawca

STUDIUM PRZYPADKU: Zaadaptowane elementy ITIL 2. Katalog usług IT 2D Macierz powiązań pomiędzy użytkowanymi usługami informatycznymi a niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi

STUDIUM PRZYPADKU: Komponenty techniczne oraz technicznymi usługi informatyczne Usługi informatyczne wykorzystywane przez jednostki organizacyjne Kom-02 Kom-03 Kom-04 Kom-05 Not-01 Not-02 Not-03 W-02A X X X X W-02B X X X X W-03A X X X X W-03B X X X X W-03C X X X X W-03D X X X X W-04 X X X X W-05A X W-05B X W-06A X X X X X

STUDIUM PRZYPADKU: Macierz powiązań pomiędzy użytkowanymi usługami a niezbędnymi elementami infrastruktury teleinformatycznej w kontekście świadczonych usług dla odbiorców usług umożliwia zarówno znalezienie krytycznych elementów infrastruktury, jak również wyznacza granicę odpowiedzialności służb informatycznych od poddostawców usług, które są nabywane na zewnątrz. Macierz powiązań obrazuje również, jakie elementy krytyczne infrastruktury, mające istotny wpływ na poziom świadczonych usług przez służby informatyczne, zależą od poddostawców, a co za tym idzie, uwypukla konieczność negocjacji z poddostawcami oczekiwanych przez organizację poziom SLA w tych usług.

STUDIUM PRZYPADKU: Powiązanie usług informatycznych użytkowanych przez jednostki organizacyjne z niezbędnymi do ich świadczenia komponentami technicznymi oraz technicznymi usługami informatycznymi wykazały elementy krytyczne infrastruktury (LAN-01, LAN02, WAN- 01,WAN-02, SRV-01, SRV-03, SRV-04, SRV-05 oraz ze względu na wymagany poziom bezpieczeństwa SRV-08, SRV-09), których awaria może uruchomić lawinę braku dostępności świadczonych usług. Jest to szczególnie cenna informacja w zakresie szacowania ryzyk jak również zabezpieczenia finansowego związanego z ciągłością działania organizacji.

STUDIUM PRZYPADKU: Opracowanie mapowania systemów informacyjnych, kluczowych dla organizacji w kontekście funkcjonujących systemów teleinformatycznych, to również znakomity zestaw danych wspomagających pracę nad procedurami związanymi z BIA (Business Impact Analysis*) oraz Disaster Recovery, czyli odtworzenia infrastruktury technicznej, krytycznej dla organizacji, po wystąpieniu katastrofy oraz zbudowania DRP (Disaster Recovery Plan) zgodnie z oczekiwaniem organizacji. * BIA jest pierwotnym dokumentem w stosunku do ITIL

STUDIUM PRZYPADKU: ZAADAPTOWANE ELEMENTY ITIL 3. Zarządzanie uprawnieniami dostępu 4. Zarządzenie wersjami i wdrożeniami 5. Biblioteka zatwierdzonych nośników (DML) Definitive Media Library 6. Zarządzanie pojemnością 7. Elementy Service Desk

STUDIUM PRZYPADKU: Wdrożenie ITIL w organizacji powinno być szczególnie przemyślane aby nie spowodowało niewydolności organizacyjnej działu IT (a w konsekwencji całej organizacji), dlatego też analitycy specjalizujący się w wdrożeniach ITIL sugerują, iż należy stosować metodę stopniowego usprawniania zarządzania procedurami realizowanymi przez służby informatyczne koncentrując się na tych które uznamy za niezbędne.

ITIL= STANDARYZACJA + + EFEKTYWNOŚĆ

STUDIUM PRZYPADKU-> REKOMENACJA

STUDIUM PRZYPADKU-> REKOMENACJA Autor: Dr hab. Mariusz Grabowski Konsultacja: SSO Marcin Radwan Kraków, Listopad 2013

STUDIUM PRZYPADKU-> REKOMENACJA

STUDIUM PRZYPADKU-> REKOMENACJA

STUDIUM PRZYPADKU-> INSPIRACJA

Dziękuję za uwagę Izba Rzeczoznawców PTI Oddział Katowice Adam Mizerski adam@mizerski.net.pl 507-071-401