Certified IT Manager Training (CITM ) Dni: 3. Opis:

Podobne dokumenty
Certified Data Center Professional Training

Kompleksowe Przygotowanie do Egzaminu CISMP

Robert Meller, Nowoczesny audyt wewnętrzny

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

PRINCE2 Foundation - szkolenie z egzaminem certyfikacyjnym

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2012 w Biurze Rzecznika Praw Obywatelskich

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Normalizacja dla bezpieczeństwa informacyjnego

Biuro projektu: ul. Kościuszki 4/6a, Rzeszów, tel.: ,

Spis treści. Wstęp... 9

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Leszek Sikorski Warszawa

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Praktyczne zarządzanie projektami według metodyki PRINCE2

NOWE STUDIA PODYPLOMOWE REALIZOWANE WSPÓLNIE PRZEZ WARSZAWSKĄ SZKOŁĘ ZARZĄDZANIA SZKOŁĘ WYŻSZĄ WSPOŁNIE Z FIRMĄ GOWORK.PL

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

Kontrola i audyt wewnętrzny w przedsiębiorstwach i w administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Zarządzanie relacjami z dostawcami

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Dni: 3. Opis: Adresaci szkolenia

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Promotor: dr inż. Krzysztof Różanowski

Egzamin ITIL Foundation

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

BAKER TILLY POLAND CONSULTING

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Górnośląska Wyższa Szkoła Pedagogiczna imienia Kardynała Augusta Hlonda - pedagogika, studia, studia podyplomowe, Śląsk, Katowice UTW Mysłowice

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO W GMINIE OLECKO KWESTIONARIUSZ SAMOOCENY

Dni: 3. Opis: Adresaci szkolenia

HP Matrix Operating Environment Foundations

Opis przedmiotu zamówienia

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2013 W BIURZE RZECZNIKA PRAW OBYWATELSKICH

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

VMware vsphere 5.5: Install, Configure, Manage

Nazwa kierunku Economics and IT Applications (studia w języku angielskim) Wydział Wydział Nauk Ekonomicznych i Zarządzania

Podsumowanie wyników ankiety

REKOMENDACJA D Rok PO Rok PRZED

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ. Warszawa, dnia 22 marca 2012 r. Poz. 16 ZARZĄDZENIE NR 21 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012

r r r. ŁÓDŹ Hotel Ambasador Centrum

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

ISO bezpieczeństwo informacji w organizacji

INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016

INTERNATIONAL POLICE CORPORATION

Zaawansowane programowanie w języku C++

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Marcin Soczko. Agenda

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Zdrowe podejście do informacji

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

STUDIA PODYPLOMOWE Zarządzanie Projektami

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

PROJEKT ZARZĄDZANIE PROJEKT. Przedsięwzięcie powtarzalne, kilkurazowe = PROCES

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

Szkoła Policealna Nr 4 Zespół Szkół Zawodowych Nr 2 w Białymstoku ul. Świętojańska 1

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Imed El Fray Włodzimierz Chocianowicz

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Informatyka w kontroli i audycie

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE

Pełnomocnik, Audytor SZJ ISO 9001:2008

Uchwała Nr 258/08 Zarządu Krajowego Depozytu Papierów Wartościowych S.A. z dnia 29 kwietnia 2008 r.

IV Opis przedmiotu zamówienia:

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

PRINCE2 czy PMI? Czyli o wyŝszości Świąt Wielkanocnych, nad Świętami BoŜego Narodzenia 11 maja Autor: Jolanta Łabędzka-Benisz.

Transkrypt:

Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się o takie stanowisko. Jego tematyka obejmuje podstawową wiedzę i umiejętności, które są potrzebne, aby odnieść sukces zawodowy w tej dziedzinie. Ponadto uczestnicy zapoznają się ze wszystkimi ważnymi aspektami pracy w charakterze kierownika ds. informatyki. Szkolenie kończy się egzaminem CITM akredytowanym i administrowanym przez Grupę ICOR. Cel szkolenia Podczas tego trzydniowego szkolenia uczestnicy zdbęda podstawową wiedzę z zakresu zarządzania Ośrodkami Przetwarzania Danych obejmującą następujące zagadnienia: Zrozumienie kryteriów, jakie muszą spełniać centra przetwarzania danych o wysokiej dostępności Usprawnianie i monitoring działania centrów przetwarzania danych Wybór rozwiązań zapewniających wymagany poziom jakości oraz metod prac programistycznych Przegląd i wdrażanie odpowiednich metod kontroli bezpieczeństwa Prowadzenie oraz monitorowanie analiz i ocen ryzyka występującego w dziale informatyki Kierowanie projektami informatycznymi i nadzór nad nimi Zasady opracowywania budżetu dla działu informatyki Pomoc przy opracowywaniu planu ciągłości biznesowej Wybór dostawców i prowadzenie negocjacji Monitorowanie i pomoc przy relaizacji audytu informatycznego Rekrutacja i prowadzenie rozmów kwalifikacyjnych Znaczenie i rola systemów zarządzania infrastrukturą informatyczną Poprawa poziomu usług w zakresie zarządzania środowiskiem informatycznym

Adresaci szkolenia Szkolenie CITM jest przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się o takie stanowisko Wymagania Dla szkolenia CITM nie przewidziano konkretnych wymagań wstępnych Najlepiej, aby uczestnicy posiadali co najmniej dwuletnie doświadczenie zawodowe w dziale ds. infrastruktury informatycznej i/lub eksploatacji oraz wiedzę na temat zarządzania systemami, siecią i/lub aplikacjami Informacje dodatkowe Szkolenie może być zrealizowane w języku polskim lub angielskim. Uczestnicy otrzymują akredytowane materiały szkoleniowe w języku angielskim. Program szkolenia: 1. Obiekty ośrodka przetwarzania danych: Złożoność ośrodka przetwarzania danych; Standardy i wytyczne; Uwagi na temat obiektów; Zasilanie i pole elektromagnetyczne; Chłodzenie; Systemy przeciwpożarowe i bezpieczeństwo. 2. Zarządzanie usługami informatycznymi: Świadczenie usług i pomocy technicznej zgodnie z zasadami ITIL; Biblioteka ITIL V3 a cykl eksploatacji usług; Ciągłe usprawnianie usług; Norma ISO/IEC 20000. 3. Zarządzanie ryzykiem: Wybór zautomatyzowanych narzędzi;

Określanie zasobów; Analiza zagrożeń; Ocena ilościowa i jakościowa; Reagowanie na ryzyko. 4. Audyt i zgodność z przepisami: Regulacje i standardy; Wybór audytora; Zobowiązanie audytora do zachowania poufności; Rodzaj audytu; Proces audytu; Wspomagane komputerowo narzędzia do audytu (CAAT); Normy ANSI/TIA-942, SS507 / ISO-24762. 5. Zarządzanie aplikacjami: Planowanie, analiza biznesowa i określanie wymagań; Zapewnianie jakości; Metody szacowania kosztów; Metody programowania; Etapy tworzenia aplikacji; Testowanie oprogramowania; Wprowadzanie nowych wersji oprogramowania; Pomoc techniczna i konserwacja; Wycofywanie oprogramowania. 6. Zarządzanie bezpieczeństwem: Trzy ważne zasady: poufność, spójność i dostępność; Rodzaje i kontrola zabezpieczeń. 7. Zarządzanie kadrami: Planowanie organizacyjne; Pozyskiwanie personelu; Proces rozmów kwalifikacyjnych; Poprawa wydajności pracy; Zarządzanie personelem. 8. Architektura informatyczna: Cykl eksploatacji urządzeń wchodzących w skład architektury informatycznej; Pamięć masowa; Wirtualizacja;

Usuwanie duplikatów danych. 9. Zarządzanie ciągłością biznesową i usuwaniem skutków awarii: Standardy ciągłości biznesowej i usuwania skutków awarii; Inicjowanie planu; Analiza skutków biznesowych; Strategie usuwania skutków awarii; Wybór ośrodka; Przechowywanie nośników; Testowanie planu; Konserwacja. 10. Zarządzanie finansami: Proces tworzenia budżetu w przedsiębiorstwie; Nakłady inwestycyjne a koszty operacyjne; Składniki budżetu i szacowanie ich wartości; Nośniki kosztów w dziale informatyki; Metody budżetowania; Dystrybucja kosztów; przypisywanie kosztów bezpośrednich i pośrednich. 11. Eksploatacja ośrodka przetwarzania danych: Instalacja sprzętu; Przenoszenie sprzętu; Uwagi na temat stref do przechowywania i tymczasowego składowania urządzeń; Strategie, procedury i dokumentacja; Przekazywanie zadań pomiędzy zmianami; Konserwacja, monitoring i raportowanie. 12. Zarządzanie projektem: Ograniczenia projektu; Etapy zarządzania projektem; Tworzenie harmonogramów; Plany i dokumentacja projektu oraz raportowanie; Obowiązki kierownika projektu; Najważniejsze czynniki wpływające na zarządzanie projektem. 13. Zarządzanie kontaktami z dostawcą: Zespół ds. oceny dostawców; Analiza kosztów i korzyści; Kryteria wstępnego wyboru dostawcy;

Powered by TCPDF (www.tcpdf.org) Zapytanie ofertowe; Sprawdzanie referencji; Negocjacje z dostawcą; Renegocjacje z dostawcą.