Provoz služeb. Marek Rychlý. Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů

Rozměr: px
Začít zobrazení ze stránky:

Download "Provoz služeb. Marek Rychlý. Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů"

Transkript

1 Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 19. listopadu 2014 Marek Rychlý Přednáška pro INI, 19. listopadu / 26

2 Obsah 1 Úvod Opakování Cíle přednášky 2 Service Desk, Technická správa, Správa aplikací, Operační správa IT 3 Marek Rychlý Přednáška pro INI, 19. listopadu / 26

3 Opakování Cíle přednášky (Service Operation) Popisuje dodávku služeb zákazníkovi a jejich řízení během spotřeby. Obsahuje doporučení pro denní provoz a údržbu služeb s cílem zachovat stabilitu dodávky v souladu s požadavky. Procesy: Správa událostí (Event Management) Správa incidentů (Incident Management) Provádění požadavků (Request Fulfilment) Správa přístupů (Access Management) Správa problémů (Problem Management) Funkce: Service Desk Technická správa (Technical Management) Správa aplikací (Application Management) Operační správa IT (IT Operations Management) (Operační řízení, Správa vybavení; IT Operations Control, Facilities Management) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

4 Proč? Úvod Opakování Cíle přednášky během poskytování služby zákazníkovi, je potřeba službu řídit (sledovat výkonost, koordinovat provoz služby s ostatními službami, řešit chybová hlášení, dodatečné požadaky uživatelů, atp.) během provozu služby se snažíme udržet její stabilitu (při umožnění případných změn návrhu, rozsahu nebo úrovně služeb) řízení služeb zahrnuje řízení provádění služby samotné (jako celku i jakékoliv její části vakonávané poskytovatelem, uživatelem i externím dodavatelem) provoz souvisejícího SW, HW, IT infrastruktury a procesů (tj. údržba a provoz podpůrných technologií a procesů) operační řízení zdrojů (řízení lidé, správa inventáře, atp.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

5 Cíle přednášky Úvod Opakování Cíle přednášky Vysvětlit roli funkcí v ITILu a jejich zodpovědnosti v jednotlivých mgmtech. Popsat průběhy správy incidentů a problémů a správu požadavků. Objasnit význam správy událostí a správy přístupů. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

6 Konfliktní aspekty provozu služeb pohled ze strany business služeb ze strany IT komponent (průběžně analyzovat business/trh i kapacitní/výkonnostní indik. IT komponent) 1 orien. na zákazníky vede k podcenění/nedostatečným IT zdrojům (v SLA se zavážeme k něčemu, co naše IT nedokáže splnit) 2 orien. na IT zdroje/technologie vede k službám neodpovídajícím trhu (investice/inovace v IT komponentách způsobí předražené/rizikové služby) stabilita poskytovaných služeb flexibilita při provádění změn (investovat do škálovatelných a flexibilních ITSM procesů a IT komponent, SLM) 1 orien. na stabilitu vede k ignorování měnícího se businessu/trhu (neschopnost zpracovat emergency RFCs, nižší konkurenceschopnost) 2 orien. na flexibilitu vede k častým/drahým a rizikovým změnám (přílišné náklady na Change a Release Mgmts., nestabilní rozhraní služeb) požadavek vyšší kvality služeb požadavek snižování nákladů (kvalitu služeb zvyšovat dokud náklady rostou mírně či stagnují, jinak přepočítat) reaktivní přístup k řízení služeb proaktivní řízení služeb (reaktivní nepodporuje strategii; proaktivní lepší, ale drahý a zbytečné změny) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

7 Funkce: Service Desk Úvod funkce/tým poskytovatele zajišt ující kontakt se zákazníkem (telefonicky, em, via instant messaging, web, a to osobně i automatizovaně) vstupní bod událostí, začíná procesy specializovaných mgmts. (přijímá hlášení incidentů, požadavky na služby, vytváří zprávy o problémech, atd.) samostatně dokáže vyřešit některé (méně významné) incidenty (např. jednoduchá nebo dobře známá řešení, jako tzv. first-time fix ) domlouvá součinnost poskytovatele a zákazníka či uživatele ( change windows, release packages, předává smluvní reporty, atp.) local vs. centralised vs. virtual service desks (pracovníci nemusí být v lokalitě zákazníka, nemusí být seskupeni; více úrovní) ale vždy tzv. Single Point of Contact (SPOC) (výrazně usnadňuje komunikaci a urychluje řešení případných problémů) výrazně ovlivňuje kvalitu všech služeb. dobře provedený kompenzuje případné nedostatky ostatních služeb, špatně provedený lehce pokazí dojem zákazníka na jinak perfektní služby. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

8 Service Desk v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

9 Funkce: Technická správa, Správa aplikací, Operační správa IT Technical, Application, and IT Operations Mgmts. Technical správa IT infrastruktury/komponent, garantuje zdroje služeb Application správa SW komponent, garantuje nástroje podpory služeb IT Operations správa denního provozu služeb, SW a IT infrastruktury Facilities správa fyzického IT prostředí, server/data-houses, atp. výše uvedené funkce mají za úkol udržovat spravovaná aktiva stabilní (zdroje v dostatečné dostupnosti, kapacitě a kvalitě, reagovat na výkyvy) asistují při všech procesech, které nějak manipulují s danými aktivy (technické/operativní znalosti při návrhu, testování, řízení a zlepšování služeb) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

10 Technická správa v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

11 Správa aplikací v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

12 Operační správa IT v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

13 Proces: Správa incidentů Incident Management přijímá, kategorizuje, třídí a opravuje nahlášené incidenty (nahlášení přes Service Desk od uživatelů zákazníka) snaží se co nejrychleji obnovit běžný provoz, minimalizovat ztráty (běžný provoz podle SLA, incident je hlášení/narušení v rámci SLA) nesnaží se analyzovat příčiny, jen co nejrychleji vyřešit incident (pokud nutná analýza příčin nebo riziko opakování, předáno Problem Mgmt.) řešení v přímém kontaktu s hlásícím uživatelem, hned i průběžně (vyřeší se to hned na telefonu, nebo má uživatel možnost sledovat průběh) Service Desk sám řeší lehké/běžné incidenty, zbytek postoupí pro běžné, správě určené incidenty dostupné modely jejich řešení (chronologický postup, zodpovědnosti, časové limity, eskalační procedury) nelze-li vyřešit, eskalováno na 2. úroveň SD či přímo specialistům (tzv. funkční eskalace: běžný operátor zkušený operátor specialista) vážný incident, nejasná eskalace, či dlouhé řešení, předáno výše (tzv. hierarchická eskalace: operátor vedoucí operátorů... ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

14 Postup zpracování incidentu 1 identifikace incidentu, ideálně včas před uživateli (event mgmt., issue tracking sys., zprávou uživatele/techniků; pro- vs. re-aktivní) 2 zaznamenání a kategorizace incidentu (čas. razítko; urgentnost/dopad; kanál/kontakt ohlašovatele; příznaky; kateg. CIs) 3 filtrace incidentů, které jsou požadavky na služby (eskalace směrem na provádění požadavků/request Fulfilment; např. reset hesla) 4 prioritizace incidentů a eskalace závažných do zrychleného řízení (priorita = urgentnost dopad; např. počet ovlivněných uživ. a služeb, ztráty, atd.) 5 úvodní diagnóza a řešení v první úrovni (tzv. first-time fix ) (nejlépe diagnóza/řešení s uživatelem na telefonu, či odkaz na pozdější kontakt) 6 případná funkční či hierarchická eskalace incidentu (nelze vyřešit, neví komu předat, či vyprší čas na libovolné úrovni nutno sledovat!) 7 vyřešení a zotavení z incidentu (požádání uživatele o aktivitu či příprava RfC pro Change/Release Mgmt.) 8 uzavření incidentu po potvrzení ohlašovatelem (časový limit dokdy potvrdit/odmítnout, jinak uzavřeno automaticky; je-li potřeba hlubší analýza příčin či hrozí-li opakování incidentu, vstup do Problem Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

15 Role ve správě incidentů, záznam incidentu Incident Manager hlavní role (zodpovědný za proces, řídí práci úrovní SD, řeší hierarchicky eskalované a vážné incidenty, provádí monitoring KPIs a zlepšování procesu) pracovníci 1. úrovně Service Desk (přijímají hlášení o incidentech, kategorizují, eskalují, analyzují a řeší) pracovníci 2. úrovně Service Desk (zkušenější/techničtější, podpora dané business domény či daných zákazníků,... ) pracovníci 3. úrovně Service Desk (specializované technické skupiny či service desk subdodavatelů, zajištěno UCs) Pracovníky úrovní SD možno dislokovat, sdílet vyššími úrovněmi, atp. (např. follow-the-sun ; vizte popis SD na straně 9) Pro strukturu záznamu o incidentu vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

16 Proces: Správa problémů Problem Management problém je neznámá příčina jednoho nebo více incidentů (jednoho závažného incidentu, nebo opakujícího se či eskalujícího incidentu) snažíme se bránit budoucím incidentům, zjistit příčinu a navrhnout řešení (vlastní provedení řešení dle návrhu je úkolem Change & Release Mgmts.) (vy)řešené problémy zaznamenány 1 v Known Errors vč. Workarounds (slouží Service Desk pro rychlé řešení incidentů, tj. first-time fix, brání duplicitám) pro známé/akceptované problémy se zavádějí modely problémů (např. pro problémy, jejichž řešení by bylo velmi nákladné či nemožné) na rozdíl od incidentů, problémy neřeší pracovníci Service Desk (jinak informace podobné incidentům, tj. postup, zodpovědnosti, limity, eskalace) 1 dokument incidentu či problému označován často stejně, jako Problem Ticket Marek Rychlý Přednáška pro INI, 19. listopadu / 26

17 Postup zpracování problému 1 detekce problému ze zaznamenaného incidentu (service desk/incident mgmt., event mgmt., proaktivní monitor, hlášení dodavatele) 2 zaznamenání a kategorizace problému (podobně, jako u incidentů, ale vč. sběru dat pro analýzu, např. snapshots) 3 prioritizace problémů (z priorit incidentů; počet CIs a incidentů, cena a čas odstranění incidentů, atp.) 4 analýza incidentů a diagnóza problémů (Ishikawa diagramy pro závislosti příčin a následků, Pareto analýza pro identifikaci 20 % příčin způsobujících 80 % problémů, komplexní Kepner&Tregoe, atd.) 5 nalezení workaround a záznam problému jako known error (záznam podrobné diagnózy a popisu způsobu obejití incidentů/problému) 6 vyřešení problému navržením změny (příprava RfC a jeho odeslání do Change Mgmt.) 7 uzavření problému, případné přezkoumání závažných problémů (uzavře se jen problém, incidenty stále otevřené až do konce Incident Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

18 Role ve správě problémů, záznam problému Problem Manager hlavní role zodpovědný za proces, monitoruje KPIs a zlepšuje proces koordinuje aktivity procesu a řídí spolupráci řešících skupin (vč. řízení případných subdodavatelů pokud mají řešit problémy podle UCs) vlastnictví záznamů o problémech, řízení known error db. dohled nad uzavíráním problémů a případným přezkoumáním skupiny řešení problémů (Problem-solving Groups) (vlastní technické skupiny či technické skupiny subdodavatelů podle UCs) Pro strukturu záznamu o problému vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

19 Proces: Provádění požadavků Request Fulfilment přijímá a řeší požadavky na služby (Service Requests) od SD (triviální/předem definované modely požadavků, např. reset hesla uživatele) odlehčuje správě incidentů a správě změn od triviálních požadavků (bylo by zbytečné/nákladné je řešit jako incidenty a RfCs; nízké riziko, náklady) poskytuje uživatelům komunikační kanál pro příjem těchto požadavků (např. specializovaný webový formulář, speciální typ incidentů, atp.) poskytuje uživatelům kanál pro distribuci obecných informací/odpovědí (např. dostupnost služeb a způsob jejich aktivace, informace o licencích, distribuci SW, způsobu reklamací, frequently asked questions, pull releasing změn, atp.) většinou řešitelné jako End User Self-Enablement, bez účasti operátora (požadavky autorizovaného uživatele vyřídí systém automaticky) vlastnictví požadavku má Service Desk, vzešel od uživatele zákazníka (řešení požadavku pak v rámci SD, spec. oddělení, či subdodavatelem) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

20 Proces: Správa událostí Event Management poskytuje schopnost detekce události a její klasifikace a eskalace (detekce spouští či manuálně, klasifikace filtrací, eskalace do příslušného mgmt.) jako vstupní bod začíná procesy mnoha managementů a funkcí (incident mgmt., operations mgmt., service availability & capacity mgmts., atd.) spoléhá na aktivní a pasivní monitorovací nástroje (proaktivní a reaktivní sledování eventuálního výskytu událostí) událost je cokoliv, co je potřeba někde nahlásit/zpracovat; typy info o běžných aktivitách služeb/aplikací, zákazníka i poskytovatele (např. vystavení faktury v účetním programu, ale i uzavření incidentu) signalizace výjimečných stavů služeb/aplikací, zák. i poskytovatele (např. neúspěšný pokus o přihlášení už., ale i žlutý stav dle metrik služeb) upozornění na neobvyklé a vážné stavy služeb/aplikací, zák. i posk. (např. špička už. transakcí, dlouhodobý nedostatek kapacity služeb, atp.) většinou zabudován do jiných procesů/mgmts., ale nutno koordinovat (žádná role Event Manager, o správný průběh/nástroje se starají všechny fce.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

21 Proces: Správa přístupu Access Management spravuje identity uživatelů/systémů, jejich autentizaci a autorizaci (řídí bezpečnost služeb dle návrhu Information Security Mgmt. v Service Design) přístup (Access) identita (Identity) oprávnění (Rights) opravňuje uživatele k užívání služeb, jejich dat a jiných aktiv (řídí dostupnost služeb vč. účtování dle návrhu Availability Mgmt. v Service Design) udržuje důvěrnost, integritu a dostupnost aktiv, nepopiratelnost, atp. (řídí bezpečné prostředí pro poskytování a spotřebu služeb, dodržuje politiky) SD přijímá žádosti změny přístupu, schvaluje a eskaluje na tech. skupiny (např. ověří oprávnění uživatele zákazníkem pro aktivaci přístupu k danému aktivu) proces obecně udržují a po SD přebírají ostatní fce. (tj. technická správa a správa aplikací, případě operační správa IT pro přístupy) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

22 Úvod fce přestavují technické a operační týmy a týmy kontaktu s uživateli (SD) (podporují procesy provozu služeb, ale ovlivňují také návrh/přechod služeb) SD přijímá/řeší/eskaluje incidenty, deleguje požadavky, zakládá problémy řízení služeb a provoz aplikací vyžaduje generování a řízení toku událostí správu identit, přístupů a oprávnění Příště? zdokonalování služeb (proč zdokonalování služeb, jak identifikovat příležitosti,... ) upřesnění zadání 5. části projektu prezentace řešení 4. části projektu Marek Rychlý Přednáška pro INI, 19. listopadu / 26

23 Poděkování Tento předmět byl podpořen projektem MŠMT CZ.1.07/2.2.00/ Vzdělávání v IT pro praxi. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

Aktuální otázky provozu datových skladů PAVEL HNÍK

Aktuální otázky provozu datových skladů PAVEL HNÍK Aktuální otázky provozu datových skladů PAVEL HNÍK K čemu slouží datové sklady IT podporuje business podniků S velikostí podniku se zvyšuje náročnost zpracování dat DWH = unifikovaná datová základna pro

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

ITIL Základní přehled. Marek Rychlý (Ivana Burgetová)

ITIL Základní přehled. Marek Rychlý (Ivana Burgetová) ITIL Základní přehled Marek Rychlý (Ivana Burgetová) Co to je ITIL Charakteristické rysy Přínosy Historie ITIL v3 Základní pojmy Životní cyklus služeb Strategie služeb Návrh služeb Přechod služeb Provoz

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Úvod do IT Services a Enterprise Systems Management

Úvod do IT Services a Enterprise Systems Management Úvod a cíle přednášky Úvod do IT Services a Enterprise Systems Management Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro ISE 9. února

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Zajištění provozu HelpDesku a Dohledu infrastruktury a informačních systémů MZe Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

Praktické zkušenosti s certifikací na ISO/IEC 20000

Praktické zkušenosti s certifikací na ISO/IEC 20000 Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák information technology Základ firemní strategie Strategie firmy Lidé Procesy Nástroje Portfolio nabídky a služeb Crux

Více

Obsah. web: http://www.ecomp.eu - 1 - telefon: +420 469 775 800 email: obchod@ecomp.eu Internetové a datové služby Hlasové služby Mikrovlnné sítě

Obsah. web: http://www.ecomp.eu - 1 - telefon: +420 469 775 800 email: obchod@ecomp.eu Internetové a datové služby Hlasové služby Mikrovlnné sítě Obsah Obsah... 1 1. Zřizování, změny a rušení služeb... 2 1.1. Zřízení služby... 2 1.1.1. Typická doba zřízení služeb... 2 1.1.2. Garantovaná doba zřízení služeb... 2 1.2. Změna služby... 2 1.3. Zrušení

Více

Oficiální zadání práce

Oficiální zadání práce Oficiální zadání práce České vysoké učení technické v Praze Fakulta elektrotechnická Katedra počítačů Bakalářská práce Implementace standardu pro řízení IT služeb v bankovnictví Ondřej Ettl Vedoucí práce:

Více

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014 Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o.

PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o. PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o. 1. Zřizování, změny a rušení služeb 1.1 Zřízení služby 1.1.1 Typická doba zřízení služeb Typická doba zřízení služeb je popsána v následující tabulce: Doba

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

PROVOZNÍ PODMÍNKY SLUŽEB COPROSYS Ústí spol. s r.o.

PROVOZNÍ PODMÍNKY SLUŽEB COPROSYS Ústí spol. s r.o. PROVOZNÍ PODMÍNKY SLUŽEB COPROSYS Ústí spol. s r.o. Platnost od 1.7.2011 Strana 1 (celkem 6) 1. Zřizování, změny a rušení služeb 1.1 Zřízení služby 1.1.1 Typická doba zřízení služeb Doba zřízení služeb

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

Efektivita (nejen) veřejné správy

Efektivita (nejen) veřejné správy Efektivita (nejen) veřejné správy 09/04/2014 Jan Růžička Managed services Výchozí stav Neefektivní využívání pracovní doby Důvody: Nejednotnost příchozích kanálů pro práci (email, interní systémy, mobil,

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Požadavky na parametry SLA

Požadavky na parametry SLA Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující

Více

Celní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010

Celní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Celní správa ČR ICT Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Postavení CS v rámci MF Ministerstvo financí ČR Generální ředitelství cel Generální finanční ředitelství 8 Celních ředitelství

Více

Zdravotnické laboratoře. MUDr. Marcela Šimečková

Zdravotnické laboratoře. MUDr. Marcela Šimečková Zdravotnické laboratoře MUDr. Marcela Šimečková Český institut pro akreditaci o.p.s. 14.2.2006 Obsah sdělení Zásady uvedené v ISO/TR 22869- připravené technickou komisí ISO/TC 212 Procesní uspořádání normy

Více

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky. Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

KATALOG SLUŽEB NÁSLEDNÉ PODPORY

KATALOG SLUŽEB NÁSLEDNÉ PODPORY KATALOG SLUŽEB NÁSLEDNÉ PODPORY Společnost WEBCOM a. s. Vám nabízí kompletní pokrytí Vašich požadavků na zajištění služeb technické podpory Microsoft Dynamics přesně podle Vašich potřeb a v požadovaném

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

StaproFONS. Petr Siblík. Objednávání pacientů

StaproFONS. Petr Siblík. Objednávání pacientů StaproFONS Petr Siblík Objednávání pacientů Agenda 1) Vysvětlení vlastností a principů 2) Spektrum uživatelů 3) Možnosti objednávání NIS versus MySOLP 4) Přínosy pro ZZ a uživatele 5) Technické požadavky

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29 Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Procesy a nástroje ve vztahu business uživatelé versus útvar IT

Procesy a nástroje ve vztahu business uživatelé versus útvar IT Procesy a nástroje ve vztahu business uživatelé versus útvar IT Jaroslav Procházka Crux information technology, s.r.o. ITSM / ITIL Obsah Provázanost IT s businessem Chyby v nasazování technologií + opatření

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Energie a média v průmyslu elektrická energie plyn teplo voda tlakový vzduch technické plyny a kapaliny ropné produkty, kapalná a pevná paliva

Energie a média v průmyslu elektrická energie plyn teplo voda tlakový vzduch technické plyny a kapaliny ropné produkty, kapalná a pevná paliva Výroba monitoring energií a zvyšování efektivity výroby Jan Grossmann Schéma Měření spotřeby energií Energie a média v průmyslu elektrická energie plyn teplo voda tlakový vzduch technické plyny a kapaliny

Více

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D. Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010 KONFERENCE Informační technologie pro praxi 2010 Ivana Cigánková 7.10.2010 1. SLA (Service Level Agreement) 2. Měření a reporting 3. Funkce Service Desk 7.10.2010 Page 2 SLA SLA jako smlouva o úrovni poskytované

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D.

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D. Zabezpečení dat v cloudu Ing. Miroslav Ludvík, Ph.D. Co je to cloud computing? Business model IT as a servis Co je to Cloud? Dodávka formou služby IT jako služba s definovaným rozhraním a kvalitou. Škálovatelný

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Základní požadavky na Aplikaci MS2014+

Základní požadavky na Aplikaci MS2014+ Příloha č. 2 Smlouvy o dílo Základní požadavky na Aplikaci MS2014+ Část P1_2_6 Požadavky na Service Desk P1_2_6_Service Desk 1 Obsah 1 OBSAH 2 2 SEZNAM OBRÁZKŮ 3 3 ZKRATKY A DEFINICE 4 4 ÚVOD 5 5 POPIS

Více

TREND 07-201 POPIS ODPOVĚDNOSTI PRACOVNÍKA MANAŽER VÝVOJE

TREND 07-201 POPIS ODPOVĚDNOSTI PRACOVNÍKA MANAŽER VÝVOJE Tel. +420 543426329 TREND 07-201 POPIS ODPOVĚDNOSTI PRACOVNÍKA MANAŽER VÝVOJE Autor: Vít Chvál Verze dokumentu: 1.0 Datum poslední změny: 18.2.2013 Obsah: 1 Pracovník 3 2 Pracovní činnosti (Náplň práce)

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Help Desk OTRS Manuál pro zákazníky

Help Desk OTRS Manuál pro zákazníky Help Desk OTRS Manuál pro zákazníky Připravil: Jana Strašková Datum vytvoření: 2015-03-18 Verze: 2 Obsah 1 Status a informace o dokumentu... 3 1.1 Účel dokumentu... 3 2 Použité zkratky v dokumentu... 4

Více

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud - jak jej monitorovat, reporty, účtování a fakturace Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow

Více

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Základní registry veřejné správy Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Současný stav v oblasti dat veřejné správy Roztříštěnost, nejednotnost a multiplicity ve vedení klíčových databází

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce. 6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Provoz, podpora a údržba IS. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Provoz, podpora a údržba IS. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Provoz, podpora a údržba IS Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Hate Maintenance Dle IEEE: Definice - údržba SW Software maintenance is the process of modifying a software system

Více

Definice priority požadavku

Definice priority požadavku Příloha č. 8 ke smlouvě Katalogové listy Definice pojmů ID Služby Identifikátor služby, např. ROS01 ROZSAH POSKYTOVÁNÍ SLUŽBY Kdy je služba poskytována od-do, které dny v týdnu (např. 24x7, 8x5, 10x5).

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Služby pro zařízení vysokého napětí. Spolehlivé sledování stavu zařízení

Služby pro zařízení vysokého napětí. Spolehlivé sledování stavu zařízení Služby pro zařízení vysokého napětí Spolehlivé sledování stavu zařízení Strategie údržby Jaký přístup je nejlepší? Údržba dle skutečného stavu zařízení Údržba založená na průběžném monitorování funkce

Více

Cesta k optimalizaci provozních. technologických zařízen

Cesta k optimalizaci provozních. technologických zařízen Cesta k optimalizaci provozních nákladů při i správě technologických zařízen zení PŘEDMĚT T SPRÁVY Společnost PHAR SERVICE, a.s. mimo jiné působí v oblasti správy a technického servisu výrobních a podpůrných

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

Reportingová platforma v České spořitelně

Reportingová platforma v České spořitelně Reportingová platforma v České spořitelně Agenda Implementované prostředí Cognos 8 v ČS Marek Varga, Česká spořitelna, a.s. Využití platformy Cognos z pohledu businessu Petr Kozák, Česká spořitelna, a.s.

Více

Byznys versus IT perspektiva

Byznys versus IT perspektiva Byznys versus IT perspektiva 7.10.2010 Holiday Inn, Brno Ing. Zdeněk Kvapil Senior ITIL Consultant Od roku 1994 práce v mezinárodním IT ITSM od roku 2005 Téma prezentace 1. Perspektiva Byznysu - User Perspective

Více

Využití silných stránek outsourcingových společností

Využití silných stránek outsourcingových společností Využití silných stránek outsourcingových společností Petra Dlabolová, Business Manager 2013 Průvodce obsahem Inhousing vs. outsourcing pohled ze strany interní i externí Jak vybrat správnou společnost

Více

Přínosy ITIL a potíže s implementací. Ing. Štěpán Macura

Přínosy ITIL a potíže s implementací. Ing. Štěpán Macura Přínosy ITIL a potíže s implementací Ing. Štěpán Macura Program Přínosy a motivace k ITIL Potíže s implementací Přínosy ITIL Ing. Štěpán Macura macura@cruxit.com Motivace k ITIL Externí (nařízeno vedením)

Více

MANUÁL PRÁCE S HELPDESKOVÝM SYSTÉMEM SPOLEČNOSTI AXIOM PROVIS INT. OTRS OPEN TECHNOLOGY REAL SERVICE

MANUÁL PRÁCE S HELPDESKOVÝM SYSTÉMEM SPOLEČNOSTI AXIOM PROVIS INT. OTRS OPEN TECHNOLOGY REAL SERVICE MANUÁL PRÁCE S HELPDESKOVÝM SYSTÉMEM SPOLEČNOSTI AXIOM PROVIS INT. OTRS OPEN TECHNOLOGY REAL SERVICE VÝVOJOVÝ DIAGRAM ŽIVOTNÍHO CYKLU POŽADAVKU DLE TYPU POŽADAVEK TYPU INCIDENT/VADA : POŽADAVEK TYPU SERVICE

Více

Problémové domény a jejich charakteristiky

Problémové domény a jejich charakteristiky Milan Mišovič (ČVUT FIT) Pokročilé informační systémy MI-PIS, 2011, Přednáška 02 1/16 Problémové domény a jejich charakteristiky Prof. RNDr. Milan Mišovič, CSc. Katedra softwarového inženýrství Fakulta

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

7.6 Další diagramy UML

7.6 Další diagramy UML 7.6 Další diagramy UML 7.6.1 Moduly (balíčky - package) a kolaborace (collaboration) Jak rozložit rozsáhlý systém na menší? - seskupování tříd (prvků modelu) do jednotek vyšší úrovně (package v UML). UI

Více

ADVANTA 2.0. www.advanta- group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. www.advanta- group.cz

ADVANTA 2.0. www.advanta- group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. www.advanta- group.cz www.advanta- group.cz ADVANTA 2.0 Popis řešení Řízení IT projektů Advanta pomáhá firmám s realizací krátkodobých i dlouhodobých projektů. Díky kombinaci tradičních metod a inovativních přístupů v projektovém

Více