Provoz služeb. Marek Rychlý. Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů

Rozměr: px
Začít zobrazení ze stránky:

Download "Provoz služeb. Marek Rychlý. Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů"

Transkript

1 Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 19. listopadu 2014 Marek Rychlý Přednáška pro INI, 19. listopadu / 26

2 Obsah 1 Úvod Opakování Cíle přednášky 2 Service Desk, Technická správa, Správa aplikací, Operační správa IT 3 Marek Rychlý Přednáška pro INI, 19. listopadu / 26

3 Opakování Cíle přednášky (Service Operation) Popisuje dodávku služeb zákazníkovi a jejich řízení během spotřeby. Obsahuje doporučení pro denní provoz a údržbu služeb s cílem zachovat stabilitu dodávky v souladu s požadavky. Procesy: Správa událostí (Event Management) Správa incidentů (Incident Management) Provádění požadavků (Request Fulfilment) Správa přístupů (Access Management) Správa problémů (Problem Management) Funkce: Service Desk Technická správa (Technical Management) Správa aplikací (Application Management) Operační správa IT (IT Operations Management) (Operační řízení, Správa vybavení; IT Operations Control, Facilities Management) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

4 Proč? Úvod Opakování Cíle přednášky během poskytování služby zákazníkovi, je potřeba službu řídit (sledovat výkonost, koordinovat provoz služby s ostatními službami, řešit chybová hlášení, dodatečné požadaky uživatelů, atp.) během provozu služby se snažíme udržet její stabilitu (při umožnění případných změn návrhu, rozsahu nebo úrovně služeb) řízení služeb zahrnuje řízení provádění služby samotné (jako celku i jakékoliv její části vakonávané poskytovatelem, uživatelem i externím dodavatelem) provoz souvisejícího SW, HW, IT infrastruktury a procesů (tj. údržba a provoz podpůrných technologií a procesů) operační řízení zdrojů (řízení lidé, správa inventáře, atp.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

5 Cíle přednášky Úvod Opakování Cíle přednášky Vysvětlit roli funkcí v ITILu a jejich zodpovědnosti v jednotlivých mgmtech. Popsat průběhy správy incidentů a problémů a správu požadavků. Objasnit význam správy událostí a správy přístupů. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

6 Konfliktní aspekty provozu služeb pohled ze strany business služeb ze strany IT komponent (průběžně analyzovat business/trh i kapacitní/výkonnostní indik. IT komponent) 1 orien. na zákazníky vede k podcenění/nedostatečným IT zdrojům (v SLA se zavážeme k něčemu, co naše IT nedokáže splnit) 2 orien. na IT zdroje/technologie vede k službám neodpovídajícím trhu (investice/inovace v IT komponentách způsobí předražené/rizikové služby) stabilita poskytovaných služeb flexibilita při provádění změn (investovat do škálovatelných a flexibilních ITSM procesů a IT komponent, SLM) 1 orien. na stabilitu vede k ignorování měnícího se businessu/trhu (neschopnost zpracovat emergency RFCs, nižší konkurenceschopnost) 2 orien. na flexibilitu vede k častým/drahým a rizikovým změnám (přílišné náklady na Change a Release Mgmts., nestabilní rozhraní služeb) požadavek vyšší kvality služeb požadavek snižování nákladů (kvalitu služeb zvyšovat dokud náklady rostou mírně či stagnují, jinak přepočítat) reaktivní přístup k řízení služeb proaktivní řízení služeb (reaktivní nepodporuje strategii; proaktivní lepší, ale drahý a zbytečné změny) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

7 Funkce: Service Desk Úvod funkce/tým poskytovatele zajišt ující kontakt se zákazníkem (telefonicky, em, via instant messaging, web, a to osobně i automatizovaně) vstupní bod událostí, začíná procesy specializovaných mgmts. (přijímá hlášení incidentů, požadavky na služby, vytváří zprávy o problémech, atd.) samostatně dokáže vyřešit některé (méně významné) incidenty (např. jednoduchá nebo dobře známá řešení, jako tzv. first-time fix ) domlouvá součinnost poskytovatele a zákazníka či uživatele ( change windows, release packages, předává smluvní reporty, atp.) local vs. centralised vs. virtual service desks (pracovníci nemusí být v lokalitě zákazníka, nemusí být seskupeni; více úrovní) ale vždy tzv. Single Point of Contact (SPOC) (výrazně usnadňuje komunikaci a urychluje řešení případných problémů) výrazně ovlivňuje kvalitu všech služeb. dobře provedený kompenzuje případné nedostatky ostatních služeb, špatně provedený lehce pokazí dojem zákazníka na jinak perfektní služby. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

8 Service Desk v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

9 Funkce: Technická správa, Správa aplikací, Operační správa IT Technical, Application, and IT Operations Mgmts. Technical správa IT infrastruktury/komponent, garantuje zdroje služeb Application správa SW komponent, garantuje nástroje podpory služeb IT Operations správa denního provozu služeb, SW a IT infrastruktury Facilities správa fyzického IT prostředí, server/data-houses, atp. výše uvedené funkce mají za úkol udržovat spravovaná aktiva stabilní (zdroje v dostatečné dostupnosti, kapacitě a kvalitě, reagovat na výkyvy) asistují při všech procesech, které nějak manipulují s danými aktivy (technické/operativní znalosti při návrhu, testování, řízení a zlepšování služeb) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

10 Technická správa v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

11 Správa aplikací v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

12 Operační správa IT v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

13 Proces: Správa incidentů Incident Management přijímá, kategorizuje, třídí a opravuje nahlášené incidenty (nahlášení přes Service Desk od uživatelů zákazníka) snaží se co nejrychleji obnovit běžný provoz, minimalizovat ztráty (běžný provoz podle SLA, incident je hlášení/narušení v rámci SLA) nesnaží se analyzovat příčiny, jen co nejrychleji vyřešit incident (pokud nutná analýza příčin nebo riziko opakování, předáno Problem Mgmt.) řešení v přímém kontaktu s hlásícím uživatelem, hned i průběžně (vyřeší se to hned na telefonu, nebo má uživatel možnost sledovat průběh) Service Desk sám řeší lehké/běžné incidenty, zbytek postoupí pro běžné, správě určené incidenty dostupné modely jejich řešení (chronologický postup, zodpovědnosti, časové limity, eskalační procedury) nelze-li vyřešit, eskalováno na 2. úroveň SD či přímo specialistům (tzv. funkční eskalace: běžný operátor zkušený operátor specialista) vážný incident, nejasná eskalace, či dlouhé řešení, předáno výše (tzv. hierarchická eskalace: operátor vedoucí operátorů... ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

14 Postup zpracování incidentu 1 identifikace incidentu, ideálně včas před uživateli (event mgmt., issue tracking sys., zprávou uživatele/techniků; pro- vs. re-aktivní) 2 zaznamenání a kategorizace incidentu (čas. razítko; urgentnost/dopad; kanál/kontakt ohlašovatele; příznaky; kateg. CIs) 3 filtrace incidentů, které jsou požadavky na služby (eskalace směrem na provádění požadavků/request Fulfilment; např. reset hesla) 4 prioritizace incidentů a eskalace závažných do zrychleného řízení (priorita = urgentnost dopad; např. počet ovlivněných uživ. a služeb, ztráty, atd.) 5 úvodní diagnóza a řešení v první úrovni (tzv. first-time fix ) (nejlépe diagnóza/řešení s uživatelem na telefonu, či odkaz na pozdější kontakt) 6 případná funkční či hierarchická eskalace incidentu (nelze vyřešit, neví komu předat, či vyprší čas na libovolné úrovni nutno sledovat!) 7 vyřešení a zotavení z incidentu (požádání uživatele o aktivitu či příprava RfC pro Change/Release Mgmt.) 8 uzavření incidentu po potvrzení ohlašovatelem (časový limit dokdy potvrdit/odmítnout, jinak uzavřeno automaticky; je-li potřeba hlubší analýza příčin či hrozí-li opakování incidentu, vstup do Problem Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

15 Role ve správě incidentů, záznam incidentu Incident Manager hlavní role (zodpovědný za proces, řídí práci úrovní SD, řeší hierarchicky eskalované a vážné incidenty, provádí monitoring KPIs a zlepšování procesu) pracovníci 1. úrovně Service Desk (přijímají hlášení o incidentech, kategorizují, eskalují, analyzují a řeší) pracovníci 2. úrovně Service Desk (zkušenější/techničtější, podpora dané business domény či daných zákazníků,... ) pracovníci 3. úrovně Service Desk (specializované technické skupiny či service desk subdodavatelů, zajištěno UCs) Pracovníky úrovní SD možno dislokovat, sdílet vyššími úrovněmi, atp. (např. follow-the-sun ; vizte popis SD na straně 9) Pro strukturu záznamu o incidentu vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

16 Proces: Správa problémů Problem Management problém je neznámá příčina jednoho nebo více incidentů (jednoho závažného incidentu, nebo opakujícího se či eskalujícího incidentu) snažíme se bránit budoucím incidentům, zjistit příčinu a navrhnout řešení (vlastní provedení řešení dle návrhu je úkolem Change & Release Mgmts.) (vy)řešené problémy zaznamenány 1 v Known Errors vč. Workarounds (slouží Service Desk pro rychlé řešení incidentů, tj. first-time fix, brání duplicitám) pro známé/akceptované problémy se zavádějí modely problémů (např. pro problémy, jejichž řešení by bylo velmi nákladné či nemožné) na rozdíl od incidentů, problémy neřeší pracovníci Service Desk (jinak informace podobné incidentům, tj. postup, zodpovědnosti, limity, eskalace) 1 dokument incidentu či problému označován často stejně, jako Problem Ticket Marek Rychlý Přednáška pro INI, 19. listopadu / 26

17 Postup zpracování problému 1 detekce problému ze zaznamenaného incidentu (service desk/incident mgmt., event mgmt., proaktivní monitor, hlášení dodavatele) 2 zaznamenání a kategorizace problému (podobně, jako u incidentů, ale vč. sběru dat pro analýzu, např. snapshots) 3 prioritizace problémů (z priorit incidentů; počet CIs a incidentů, cena a čas odstranění incidentů, atp.) 4 analýza incidentů a diagnóza problémů (Ishikawa diagramy pro závislosti příčin a následků, Pareto analýza pro identifikaci 20 % příčin způsobujících 80 % problémů, komplexní Kepner&Tregoe, atd.) 5 nalezení workaround a záznam problému jako known error (záznam podrobné diagnózy a popisu způsobu obejití incidentů/problému) 6 vyřešení problému navržením změny (příprava RfC a jeho odeslání do Change Mgmt.) 7 uzavření problému, případné přezkoumání závažných problémů (uzavře se jen problém, incidenty stále otevřené až do konce Incident Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

18 Role ve správě problémů, záznam problému Problem Manager hlavní role zodpovědný za proces, monitoruje KPIs a zlepšuje proces koordinuje aktivity procesu a řídí spolupráci řešících skupin (vč. řízení případných subdodavatelů pokud mají řešit problémy podle UCs) vlastnictví záznamů o problémech, řízení known error db. dohled nad uzavíráním problémů a případným přezkoumáním skupiny řešení problémů (Problem-solving Groups) (vlastní technické skupiny či technické skupiny subdodavatelů podle UCs) Pro strukturu záznamu o problému vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

19 Proces: Provádění požadavků Request Fulfilment přijímá a řeší požadavky na služby (Service Requests) od SD (triviální/předem definované modely požadavků, např. reset hesla uživatele) odlehčuje správě incidentů a správě změn od triviálních požadavků (bylo by zbytečné/nákladné je řešit jako incidenty a RfCs; nízké riziko, náklady) poskytuje uživatelům komunikační kanál pro příjem těchto požadavků (např. specializovaný webový formulář, speciální typ incidentů, atp.) poskytuje uživatelům kanál pro distribuci obecných informací/odpovědí (např. dostupnost služeb a způsob jejich aktivace, informace o licencích, distribuci SW, způsobu reklamací, frequently asked questions, pull releasing změn, atp.) většinou řešitelné jako End User Self-Enablement, bez účasti operátora (požadavky autorizovaného uživatele vyřídí systém automaticky) vlastnictví požadavku má Service Desk, vzešel od uživatele zákazníka (řešení požadavku pak v rámci SD, spec. oddělení, či subdodavatelem) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

20 Proces: Správa událostí Event Management poskytuje schopnost detekce události a její klasifikace a eskalace (detekce spouští či manuálně, klasifikace filtrací, eskalace do příslušného mgmt.) jako vstupní bod začíná procesy mnoha managementů a funkcí (incident mgmt., operations mgmt., service availability & capacity mgmts., atd.) spoléhá na aktivní a pasivní monitorovací nástroje (proaktivní a reaktivní sledování eventuálního výskytu událostí) událost je cokoliv, co je potřeba někde nahlásit/zpracovat; typy info o běžných aktivitách služeb/aplikací, zákazníka i poskytovatele (např. vystavení faktury v účetním programu, ale i uzavření incidentu) signalizace výjimečných stavů služeb/aplikací, zák. i poskytovatele (např. neúspěšný pokus o přihlášení už., ale i žlutý stav dle metrik služeb) upozornění na neobvyklé a vážné stavy služeb/aplikací, zák. i posk. (např. špička už. transakcí, dlouhodobý nedostatek kapacity služeb, atp.) většinou zabudován do jiných procesů/mgmts., ale nutno koordinovat (žádná role Event Manager, o správný průběh/nástroje se starají všechny fce.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

21 Proces: Správa přístupu Access Management spravuje identity uživatelů/systémů, jejich autentizaci a autorizaci (řídí bezpečnost služeb dle návrhu Information Security Mgmt. v Service Design) přístup (Access) identita (Identity) oprávnění (Rights) opravňuje uživatele k užívání služeb, jejich dat a jiných aktiv (řídí dostupnost služeb vč. účtování dle návrhu Availability Mgmt. v Service Design) udržuje důvěrnost, integritu a dostupnost aktiv, nepopiratelnost, atp. (řídí bezpečné prostředí pro poskytování a spotřebu služeb, dodržuje politiky) SD přijímá žádosti změny přístupu, schvaluje a eskaluje na tech. skupiny (např. ověří oprávnění uživatele zákazníkem pro aktivaci přístupu k danému aktivu) proces obecně udržují a po SD přebírají ostatní fce. (tj. technická správa a správa aplikací, případě operační správa IT pro přístupy) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

22 Úvod fce přestavují technické a operační týmy a týmy kontaktu s uživateli (SD) (podporují procesy provozu služeb, ale ovlivňují také návrh/přechod služeb) SD přijímá/řeší/eskaluje incidenty, deleguje požadavky, zakládá problémy řízení služeb a provoz aplikací vyžaduje generování a řízení toku událostí správu identit, přístupů a oprávnění Příště? zdokonalování služeb (proč zdokonalování služeb, jak identifikovat příležitosti,... ) upřesnění zadání 5. části projektu prezentace řešení 4. části projektu Marek Rychlý Přednáška pro INI, 19. listopadu / 26

23 Poděkování Tento předmět byl podpořen projektem MŠMT CZ.1.07/2.2.00/ Vzdělávání v IT pro praxi. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 Obsah Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 KAPITOLA 1 Od kalkulaček po virtuální symfonické orchestry 11 Vývoj IT technologií 12 Jak se mění IT 14 Shrnutí 16 Zvažte 16 KAPITOLA 2 Je ze mě IT manažer,

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

Verze 3 základní představení

Verze 3 základní představení ITIL Verze 3 základní představení ICT služba Aktivity a informace dodávané poskytovatelem ICT služby příjemci (odběrateli, zákazníkovi) služby (Voříšek) definice služby by měla odpovědět na otázky: co

Více

Vzdělávání pro bezpečnostní systém státu

Vzdělávání pro bezpečnostní systém státu KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu

Více

ITIL Základní přehled. Marek Rychlý (Ivana Burgetová)

ITIL Základní přehled. Marek Rychlý (Ivana Burgetová) ITIL Základní přehled Marek Rychlý (Ivana Burgetová) Co to je ITIL Charakteristické rysy Přínosy Historie ITIL v3 Základní pojmy Životní cyklus služeb Strategie služeb Návrh služeb Přechod služeb Provoz

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

a úvod do ITIL Marek Rychlý Přednáška pro INI Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů

a úvod do ITIL Marek Rychlý Přednáška pro INI Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů INI a úvod do ITIL Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 23. září 2015 Marek Rychlý Organizace předmětu INI a úvod do

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

a úvod do ITIL Marek Rychlý Přednáška pro INI Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů

a úvod do ITIL Marek Rychlý Přednáška pro INI Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů INI a úvod do ITIL Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 23. září 2015 Marek Rychlý Organizace předmětu INI a úvod do

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha

Více

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Úvod do IT Services a Enterprise Systems Management

Úvod do IT Services a Enterprise Systems Management Úvod a cíle přednášky Úvod do IT Services a Enterprise Systems Management Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro ISE 9. února

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb 4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Zajištění provozu HelpDesku a Dohledu infrastruktury a informačních systémů MZe Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Aktuální otázky provozu datových skladů PAVEL HNÍK

Aktuální otázky provozu datových skladů PAVEL HNÍK Aktuální otázky provozu datových skladů PAVEL HNÍK K čemu slouží datové sklady IT podporuje business podniků S velikostí podniku se zvyšuje náročnost zpracování dat DWH = unifikovaná datová základna pro

Více

Praktické zkušenosti s certifikací na ISO/IEC 20000

Praktické zkušenosti s certifikací na ISO/IEC 20000 Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?

Více

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora

Více

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014 Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza

Více

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák information technology Základ firemní strategie Strategie firmy Lidé Procesy Nástroje Portfolio nabídky a služeb Crux

Více

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Oficiální zadání práce

Oficiální zadání práce Oficiální zadání práce České vysoké učení technické v Praze Fakulta elektrotechnická Katedra počítačů Bakalářská práce Implementace standardu pro řízení IT služeb v bankovnictví Ondřej Ettl Vedoucí práce:

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky. Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní

Více

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou

Více

Procesy a nástroje ve vztahu business uživatelé versus útvar IT

Procesy a nástroje ve vztahu business uživatelé versus útvar IT Procesy a nástroje ve vztahu business uživatelé versus útvar IT Jaroslav Procházka Crux information technology, s.r.o. ITSM / ITIL Obsah Provázanost IT s businessem Chyby v nasazování technologií + opatření

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Definice servisní podpory Poskytování servisních služeb při správě proxy soustavy

Definice servisní podpory Poskytování servisních služeb při správě proxy soustavy Technická a servisní specifikace služeb Definice servisní podpory Poskytování servisních služeb při správě proxy soustavy Předmětem dohody o úrovni služeb jsou následující služby Služba / modul: Správa

Více

Rozvoj a údržba systémů

Rozvoj a údržba systémů Rozvoj a údržba systémů Kolektiv autorů Prosinec 2018 Téma dnešní přednášky 1. Co údržba vlastně znamená? 2. Základní situace 3. Důležité aspekty 4. Rámcová smlouva PROJECT MANAGEMENT / QUALITY ASSURANCE

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Celní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010

Celní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Celní správa ČR ICT Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Postavení CS v rámci MF Ministerstvo financí ČR Generální ředitelství cel Generální finanční ředitelství 8 Celních ředitelství

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Základní požadavky na Aplikaci MS2014+

Základní požadavky na Aplikaci MS2014+ Příloha č. 2 Smlouvy o dílo Základní požadavky na Aplikaci MS2014+ Část P1_2_6 Požadavky na Service Desk P1_2_6_Service Desk 1 Obsah 1 OBSAH 2 2 SEZNAM OBRÁZKŮ 3 3 ZKRATKY A DEFINICE 4 4 ÚVOD 5 5 POPIS

Více

Maintenance. Tomáš Krátký, Bohumír Zoubek

Maintenance. Tomáš Krátký, Bohumír Zoubek Maintenance Tomáš Krátký, Bohumír Zoubek Život systému Co je údržba? Stav systému Systém je dodán v rozsahu dle nabídky Systém je akceptován a rutinně provozován Systém neobsahuje příliš mnoho chyb Předmět

Více

Požadavky na parametry SLA

Požadavky na parametry SLA Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010 KONFERENCE Informační technologie pro praxi 2010 Ivana Cigánková 7.10.2010 1. SLA (Service Level Agreement) 2. Měření a reporting 3. Funkce Service Desk 7.10.2010 Page 2 SLA SLA jako smlouva o úrovni poskytované

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Řízení projektu a rozdělení zodpovědností

Řízení projektu a rozdělení zodpovědností Příloha č. 3 Smlouvy o dílo Řízení projektu a rozdělení zodpovědností Část P1_3 1 Obsah 1 OBSAH 2 2 POŽADAVKY ZADAVATELE NA ŘÍZENÍ PROJEKTU 3 2.1. ORGANIZAČNÍ STRUKTURA PROJEKTU 3 2.1.1. ŘÍDÍCÍ VÝBOR PROJEKTU

Více

POŽADAVKY NA FUNKCIONALIT Y HELPDESKU

POŽADAVKY NA FUNKCIONALIT Y HELPDESKU POŽADAVKY NA FUNKCIONALIT Y HELPDESKU Helpdesk Jednoduché zadávání požadavků prostřednictvím Portálu koncového uživatele, hotkey příkazu nebo prostřednictvím web stránek organizace Zadávání požadavků pomocí

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,

Více

Efektivita (nejen) veřejné správy

Efektivita (nejen) veřejné správy Efektivita (nejen) veřejné správy 09/04/2014 Jan Růžička Managed services Výchozí stav Neefektivní využívání pracovní doby Důvody: Nejednotnost příchozích kanálů pro práci (email, interní systémy, mobil,

Více

PREZENTACE ŘEŠENÍ CSX

PREZENTACE ŘEŠENÍ CSX PREZENTACE ŘEŠENÍ CSX CSx jako nástroj pro podporu práce SOC sales@corpus.cz +420 111 222 333 Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 AGENDA 1 Představení přednášejících 2 Pozicování

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Procesní dokumentace Process Management. Pavel Čejka

Procesní dokumentace Process Management. Pavel Čejka Procesní dokumentace Process Management Pavel Čejka SAP Solution Manager 7.2 SAP Solution Manager 7.2 nabízí dramatické zlepšení možností dokumentace Solution dokumentace Jednotné webové prostředí Integrovaný

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o.

PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o. PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o. 1. Zřizování, změny a rušení služeb 1.1 Zřízení služby 1.1.1 Typická doba zřízení služeb Typická doba zřízení služeb je popsána v následující tabulce: Doba

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?

Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? STRUČNÉ INFORMACE O ŘEŠENÍ CA Business Service Insight for Service Level Management Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? agility made possible

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Dopad úrovně kvality poskytovaných Služeb na výši plateb

Dopad úrovně kvality poskytovaných Služeb na výši plateb Dopad úrovně kvality poskytovaných Služeb na výši plateb Verze dokumentu: 1.0 Datum: 23.01.2015 Informace o dokumentu Název dokumentu: Dopad úrovně kvality poskytovaných Služeb na výši plateb Verze dokumentu:

Více

ADVANTA 2.0. www.advanta- group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. www.advanta- group.cz

ADVANTA 2.0. www.advanta- group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. www.advanta- group.cz www.advanta- group.cz ADVANTA 2.0 Popis řešení Řízení IT projektů Advanta pomáhá firmám s realizací krátkodobých i dlouhodobých projektů. Díky kombinaci tradičních metod a inovativních přístupů v projektovém

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Příloha č. 1 Specifikace služby Dark fiber (Pevný optický okruh) č. 1

Příloha č. 1 Specifikace služby Dark fiber (Pevný optický okruh) č. 1 Příloha č. 1 Specifikace služby Dark fiber (Pevný optický okruh) č. 1 Číslo smlouvy (Poskytovatel): Datum zahájení poskytování Služby 1) 1.9.2016 Doba poskytování Služby Doba určitá, 24 měsíců od zřízení

Více

Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control

Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE náměstí W. Churchilla 4, 130 67 Praha3 Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control Jméno a příjmení: Michal Hendrich Školní

Více

Byznys versus IT perspektiva

Byznys versus IT perspektiva Byznys versus IT perspektiva 7.10.2010 Holiday Inn, Brno Ing. Zdeněk Kvapil Senior ITIL Consultant Od roku 1994 práce v mezinárodním IT ITSM od roku 2005 Téma prezentace 1. Perspektiva Byznysu - User Perspective

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

POŽADAVKY NA SMLOUVY S DODAVATELI

POŽADAVKY NA SMLOUVY S DODAVATELI POŽADAVKY NA SMLOUVY S DODAVATELI Verze 1.0, platná ke dni 05. 10. 2018 1 Úvod Tento podpůrný materiál slouží jako vodítko k vysvětlení jednotlivých požadavků vyhlášky č. 82/2018 Sb., o bezpečnostních

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Mib:S4Road přechod k SAP S/4HANA. Jiří Palát

Mib:S4Road přechod k SAP S/4HANA. Jiří Palát Mib:S4Road přechod k SAP S/4HANA Jiří Palát Každý se logicky ptá Co nám to přinese? Jak složité to bude? Jak dlouho to bude trvat? Kolik to bude stát? Kdy začít a čím? Jaké informace a kde získat? 2 SAP

Více

1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 k zadávací dokumentaci - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více