Provoz služeb. Marek Rychlý. Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů
|
|
- Miloslav Němeček
- před 8 lety
- Počet zobrazení:
Transkript
1 Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 19. listopadu 2014 Marek Rychlý Přednáška pro INI, 19. listopadu / 26
2 Obsah 1 Úvod Opakování Cíle přednášky 2 Service Desk, Technická správa, Správa aplikací, Operační správa IT 3 Marek Rychlý Přednáška pro INI, 19. listopadu / 26
3 Opakování Cíle přednášky (Service Operation) Popisuje dodávku služeb zákazníkovi a jejich řízení během spotřeby. Obsahuje doporučení pro denní provoz a údržbu služeb s cílem zachovat stabilitu dodávky v souladu s požadavky. Procesy: Správa událostí (Event Management) Správa incidentů (Incident Management) Provádění požadavků (Request Fulfilment) Správa přístupů (Access Management) Správa problémů (Problem Management) Funkce: Service Desk Technická správa (Technical Management) Správa aplikací (Application Management) Operační správa IT (IT Operations Management) (Operační řízení, Správa vybavení; IT Operations Control, Facilities Management) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
4 Proč? Úvod Opakování Cíle přednášky během poskytování služby zákazníkovi, je potřeba službu řídit (sledovat výkonost, koordinovat provoz služby s ostatními službami, řešit chybová hlášení, dodatečné požadaky uživatelů, atp.) během provozu služby se snažíme udržet její stabilitu (při umožnění případných změn návrhu, rozsahu nebo úrovně služeb) řízení služeb zahrnuje řízení provádění služby samotné (jako celku i jakékoliv její části vakonávané poskytovatelem, uživatelem i externím dodavatelem) provoz souvisejícího SW, HW, IT infrastruktury a procesů (tj. údržba a provoz podpůrných technologií a procesů) operační řízení zdrojů (řízení lidé, správa inventáře, atp.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
5 Cíle přednášky Úvod Opakování Cíle přednášky Vysvětlit roli funkcí v ITILu a jejich zodpovědnosti v jednotlivých mgmtech. Popsat průběhy správy incidentů a problémů a správu požadavků. Objasnit význam správy událostí a správy přístupů. Marek Rychlý Přednáška pro INI, 19. listopadu / 26
6 Konfliktní aspekty provozu služeb pohled ze strany business služeb ze strany IT komponent (průběžně analyzovat business/trh i kapacitní/výkonnostní indik. IT komponent) 1 orien. na zákazníky vede k podcenění/nedostatečným IT zdrojům (v SLA se zavážeme k něčemu, co naše IT nedokáže splnit) 2 orien. na IT zdroje/technologie vede k službám neodpovídajícím trhu (investice/inovace v IT komponentách způsobí předražené/rizikové služby) stabilita poskytovaných služeb flexibilita při provádění změn (investovat do škálovatelných a flexibilních ITSM procesů a IT komponent, SLM) 1 orien. na stabilitu vede k ignorování měnícího se businessu/trhu (neschopnost zpracovat emergency RFCs, nižší konkurenceschopnost) 2 orien. na flexibilitu vede k častým/drahým a rizikovým změnám (přílišné náklady na Change a Release Mgmts., nestabilní rozhraní služeb) požadavek vyšší kvality služeb požadavek snižování nákladů (kvalitu služeb zvyšovat dokud náklady rostou mírně či stagnují, jinak přepočítat) reaktivní přístup k řízení služeb proaktivní řízení služeb (reaktivní nepodporuje strategii; proaktivní lepší, ale drahý a zbytečné změny) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
7 Funkce: Service Desk Úvod funkce/tým poskytovatele zajišt ující kontakt se zákazníkem (telefonicky, em, via instant messaging, web, a to osobně i automatizovaně) vstupní bod událostí, začíná procesy specializovaných mgmts. (přijímá hlášení incidentů, požadavky na služby, vytváří zprávy o problémech, atd.) samostatně dokáže vyřešit některé (méně významné) incidenty (např. jednoduchá nebo dobře známá řešení, jako tzv. first-time fix ) domlouvá součinnost poskytovatele a zákazníka či uživatele ( change windows, release packages, předává smluvní reporty, atp.) local vs. centralised vs. virtual service desks (pracovníci nemusí být v lokalitě zákazníka, nemusí být seskupeni; více úrovní) ale vždy tzv. Single Point of Contact (SPOC) (výrazně usnadňuje komunikaci a urychluje řešení případných problémů) výrazně ovlivňuje kvalitu všech služeb. dobře provedený kompenzuje případné nedostatky ostatních služeb, špatně provedený lehce pokazí dojem zákazníka na jinak perfektní služby. Marek Rychlý Přednáška pro INI, 19. listopadu / 26
8 Service Desk v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
9 Funkce: Technická správa, Správa aplikací, Operační správa IT Technical, Application, and IT Operations Mgmts. Technical správa IT infrastruktury/komponent, garantuje zdroje služeb Application správa SW komponent, garantuje nástroje podpory služeb IT Operations správa denního provozu služeb, SW a IT infrastruktury Facilities správa fyzického IT prostředí, server/data-houses, atp. výše uvedené funkce mají za úkol udržovat spravovaná aktiva stabilní (zdroje v dostatečné dostupnosti, kapacitě a kvalitě, reagovat na výkyvy) asistují při všech procesech, které nějak manipulují s danými aktivy (technické/operativní znalosti při návrhu, testování, řízení a zlepšování služeb) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
10 Technická správa v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
11 Správa aplikací v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
12 Operační správa IT v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
13 Proces: Správa incidentů Incident Management přijímá, kategorizuje, třídí a opravuje nahlášené incidenty (nahlášení přes Service Desk od uživatelů zákazníka) snaží se co nejrychleji obnovit běžný provoz, minimalizovat ztráty (běžný provoz podle SLA, incident je hlášení/narušení v rámci SLA) nesnaží se analyzovat příčiny, jen co nejrychleji vyřešit incident (pokud nutná analýza příčin nebo riziko opakování, předáno Problem Mgmt.) řešení v přímém kontaktu s hlásícím uživatelem, hned i průběžně (vyřeší se to hned na telefonu, nebo má uživatel možnost sledovat průběh) Service Desk sám řeší lehké/běžné incidenty, zbytek postoupí pro běžné, správě určené incidenty dostupné modely jejich řešení (chronologický postup, zodpovědnosti, časové limity, eskalační procedury) nelze-li vyřešit, eskalováno na 2. úroveň SD či přímo specialistům (tzv. funkční eskalace: běžný operátor zkušený operátor specialista) vážný incident, nejasná eskalace, či dlouhé řešení, předáno výše (tzv. hierarchická eskalace: operátor vedoucí operátorů... ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
14 Postup zpracování incidentu 1 identifikace incidentu, ideálně včas před uživateli (event mgmt., issue tracking sys., zprávou uživatele/techniků; pro- vs. re-aktivní) 2 zaznamenání a kategorizace incidentu (čas. razítko; urgentnost/dopad; kanál/kontakt ohlašovatele; příznaky; kateg. CIs) 3 filtrace incidentů, které jsou požadavky na služby (eskalace směrem na provádění požadavků/request Fulfilment; např. reset hesla) 4 prioritizace incidentů a eskalace závažných do zrychleného řízení (priorita = urgentnost dopad; např. počet ovlivněných uživ. a služeb, ztráty, atd.) 5 úvodní diagnóza a řešení v první úrovni (tzv. first-time fix ) (nejlépe diagnóza/řešení s uživatelem na telefonu, či odkaz na pozdější kontakt) 6 případná funkční či hierarchická eskalace incidentu (nelze vyřešit, neví komu předat, či vyprší čas na libovolné úrovni nutno sledovat!) 7 vyřešení a zotavení z incidentu (požádání uživatele o aktivitu či příprava RfC pro Change/Release Mgmt.) 8 uzavření incidentu po potvrzení ohlašovatelem (časový limit dokdy potvrdit/odmítnout, jinak uzavřeno automaticky; je-li potřeba hlubší analýza příčin či hrozí-li opakování incidentu, vstup do Problem Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
15 Role ve správě incidentů, záznam incidentu Incident Manager hlavní role (zodpovědný za proces, řídí práci úrovní SD, řeší hierarchicky eskalované a vážné incidenty, provádí monitoring KPIs a zlepšování procesu) pracovníci 1. úrovně Service Desk (přijímají hlášení o incidentech, kategorizují, eskalují, analyzují a řeší) pracovníci 2. úrovně Service Desk (zkušenější/techničtější, podpora dané business domény či daných zákazníků,... ) pracovníci 3. úrovně Service Desk (specializované technické skupiny či service desk subdodavatelů, zajištěno UCs) Pracovníky úrovní SD možno dislokovat, sdílet vyššími úrovněmi, atp. (např. follow-the-sun ; vizte popis SD na straně 9) Pro strukturu záznamu o incidentu vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26
16 Proces: Správa problémů Problem Management problém je neznámá příčina jednoho nebo více incidentů (jednoho závažného incidentu, nebo opakujícího se či eskalujícího incidentu) snažíme se bránit budoucím incidentům, zjistit příčinu a navrhnout řešení (vlastní provedení řešení dle návrhu je úkolem Change & Release Mgmts.) (vy)řešené problémy zaznamenány 1 v Known Errors vč. Workarounds (slouží Service Desk pro rychlé řešení incidentů, tj. first-time fix, brání duplicitám) pro známé/akceptované problémy se zavádějí modely problémů (např. pro problémy, jejichž řešení by bylo velmi nákladné či nemožné) na rozdíl od incidentů, problémy neřeší pracovníci Service Desk (jinak informace podobné incidentům, tj. postup, zodpovědnosti, limity, eskalace) 1 dokument incidentu či problému označován často stejně, jako Problem Ticket Marek Rychlý Přednáška pro INI, 19. listopadu / 26
17 Postup zpracování problému 1 detekce problému ze zaznamenaného incidentu (service desk/incident mgmt., event mgmt., proaktivní monitor, hlášení dodavatele) 2 zaznamenání a kategorizace problému (podobně, jako u incidentů, ale vč. sběru dat pro analýzu, např. snapshots) 3 prioritizace problémů (z priorit incidentů; počet CIs a incidentů, cena a čas odstranění incidentů, atp.) 4 analýza incidentů a diagnóza problémů (Ishikawa diagramy pro závislosti příčin a následků, Pareto analýza pro identifikaci 20 % příčin způsobujících 80 % problémů, komplexní Kepner&Tregoe, atd.) 5 nalezení workaround a záznam problému jako known error (záznam podrobné diagnózy a popisu způsobu obejití incidentů/problému) 6 vyřešení problému navržením změny (příprava RfC a jeho odeslání do Change Mgmt.) 7 uzavření problému, případné přezkoumání závažných problémů (uzavře se jen problém, incidenty stále otevřené až do konce Incident Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
18 Role ve správě problémů, záznam problému Problem Manager hlavní role zodpovědný za proces, monitoruje KPIs a zlepšuje proces koordinuje aktivity procesu a řídí spolupráci řešících skupin (vč. řízení případných subdodavatelů pokud mají řešit problémy podle UCs) vlastnictví záznamů o problémech, řízení known error db. dohled nad uzavíráním problémů a případným přezkoumáním skupiny řešení problémů (Problem-solving Groups) (vlastní technické skupiny či technické skupiny subdodavatelů podle UCs) Pro strukturu záznamu o problému vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26
19 Proces: Provádění požadavků Request Fulfilment přijímá a řeší požadavky na služby (Service Requests) od SD (triviální/předem definované modely požadavků, např. reset hesla uživatele) odlehčuje správě incidentů a správě změn od triviálních požadavků (bylo by zbytečné/nákladné je řešit jako incidenty a RfCs; nízké riziko, náklady) poskytuje uživatelům komunikační kanál pro příjem těchto požadavků (např. specializovaný webový formulář, speciální typ incidentů, atp.) poskytuje uživatelům kanál pro distribuci obecných informací/odpovědí (např. dostupnost služeb a způsob jejich aktivace, informace o licencích, distribuci SW, způsobu reklamací, frequently asked questions, pull releasing změn, atp.) většinou řešitelné jako End User Self-Enablement, bez účasti operátora (požadavky autorizovaného uživatele vyřídí systém automaticky) vlastnictví požadavku má Service Desk, vzešel od uživatele zákazníka (řešení požadavku pak v rámci SD, spec. oddělení, či subdodavatelem) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
20 Proces: Správa událostí Event Management poskytuje schopnost detekce události a její klasifikace a eskalace (detekce spouští či manuálně, klasifikace filtrací, eskalace do příslušného mgmt.) jako vstupní bod začíná procesy mnoha managementů a funkcí (incident mgmt., operations mgmt., service availability & capacity mgmts., atd.) spoléhá na aktivní a pasivní monitorovací nástroje (proaktivní a reaktivní sledování eventuálního výskytu událostí) událost je cokoliv, co je potřeba někde nahlásit/zpracovat; typy info o běžných aktivitách služeb/aplikací, zákazníka i poskytovatele (např. vystavení faktury v účetním programu, ale i uzavření incidentu) signalizace výjimečných stavů služeb/aplikací, zák. i poskytovatele (např. neúspěšný pokus o přihlášení už., ale i žlutý stav dle metrik služeb) upozornění na neobvyklé a vážné stavy služeb/aplikací, zák. i posk. (např. špička už. transakcí, dlouhodobý nedostatek kapacity služeb, atp.) většinou zabudován do jiných procesů/mgmts., ale nutno koordinovat (žádná role Event Manager, o správný průběh/nástroje se starají všechny fce.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
21 Proces: Správa přístupu Access Management spravuje identity uživatelů/systémů, jejich autentizaci a autorizaci (řídí bezpečnost služeb dle návrhu Information Security Mgmt. v Service Design) přístup (Access) identita (Identity) oprávnění (Rights) opravňuje uživatele k užívání služeb, jejich dat a jiných aktiv (řídí dostupnost služeb vč. účtování dle návrhu Availability Mgmt. v Service Design) udržuje důvěrnost, integritu a dostupnost aktiv, nepopiratelnost, atp. (řídí bezpečné prostředí pro poskytování a spotřebu služeb, dodržuje politiky) SD přijímá žádosti změny přístupu, schvaluje a eskaluje na tech. skupiny (např. ověří oprávnění uživatele zákazníkem pro aktivaci přístupu k danému aktivu) proces obecně udržují a po SD přebírají ostatní fce. (tj. technická správa a správa aplikací, případě operační správa IT pro přístupy) Marek Rychlý Přednáška pro INI, 19. listopadu / 26
22 Úvod fce přestavují technické a operační týmy a týmy kontaktu s uživateli (SD) (podporují procesy provozu služeb, ale ovlivňují také návrh/přechod služeb) SD přijímá/řeší/eskaluje incidenty, deleguje požadavky, zakládá problémy řízení služeb a provoz aplikací vyžaduje generování a řízení toku událostí správu identit, přístupů a oprávnění Příště? zdokonalování služeb (proč zdokonalování služeb, jak identifikovat příležitosti,... ) upřesnění zadání 5. části projektu prezentace řešení 4. části projektu Marek Rychlý Přednáška pro INI, 19. listopadu / 26
23 Poděkování Tento předmět byl podpořen projektem MŠMT CZ.1.07/2.2.00/ Vzdělávání v IT pro praxi. Marek Rychlý Přednáška pro INI, 19. listopadu / 26
Zkouška ITIL Foundation
Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který
VíceObsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10
Obsah Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 KAPITOLA 1 Od kalkulaček po virtuální symfonické orchestry 11 Vývoj IT technologií 12 Jak se mění IT 14 Shrnutí 16 Zvažte 16 KAPITOLA 2 Je ze mě IT manažer,
VíceKIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné
VíceVerze 3 základní představení
ITIL Verze 3 základní představení ICT služba Aktivity a informace dodávané poskytovatelem ICT služby příjemci (odběrateli, zákazníkovi) služby (Voříšek) definice služby by měla odpovědět na otázky: co
VíceVzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
VíceITIL Základní přehled. Marek Rychlý (Ivana Burgetová)
ITIL Základní přehled Marek Rychlý (Ivana Burgetová) Co to je ITIL Charakteristické rysy Přínosy Historie ITIL v3 Základní pojmy Životní cyklus služeb Strategie služeb Návrh služeb Přechod služeb Provoz
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceJak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004
Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku
VícePříloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb
Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...
Vícea úvod do ITIL Marek Rychlý Přednáška pro INI Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů
INI a úvod do ITIL Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 23. září 2015 Marek Rychlý Organizace předmětu INI a úvod do
VíceVnitřní kontrolní systém a jeho audit
Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VícePříloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory
Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceTechnická specifikace předmětu plnění:
Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Vícea úvod do ITIL Marek Rychlý Přednáška pro INI Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů
INI a úvod do ITIL Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 23. září 2015 Marek Rychlý Organizace předmětu INI a úvod do
VíceKatalog služeb a podmínky poskytování provozu
Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceNadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance
Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha
VíceNasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)
VíceÚvod do IT Services a Enterprise Systems Management
Úvod a cíle přednášky Úvod do IT Services a Enterprise Systems Management Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro ISE 9. února
VíceVýhody a rizika outsourcingu formou cloud computingu
Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu
VíceÚvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceGORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb
4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Zajištění provozu HelpDesku a Dohledu infrastruktury a informačních systémů MZe Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město
VíceIDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
VíceAktuální otázky provozu datových skladů PAVEL HNÍK
Aktuální otázky provozu datových skladů PAVEL HNÍK K čemu slouží datové sklady IT podporuje business podniků S velikostí podniku se zvyšuje náročnost zpracování dat DWH = unifikovaná datová základna pro
VícePraktické zkušenosti s certifikací na ISO/IEC 20000
Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?
VícePŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ
PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora
VíceZhodnocení architektury podniku. Jiří Mach 28. 8. 2014
Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza
VíceEnd User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology
End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák information technology Základ firemní strategie Strategie firmy Lidé Procesy Nástroje Portfolio nabídky a služeb Crux
VíceJak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
VíceMobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceOficiální zadání práce
Oficiální zadání práce České vysoké učení technické v Praze Fakulta elektrotechnická Katedra počítačů Bakalářská práce Implementace standardu pro řízení IT služeb v bankovnictví Ondřej Ettl Vedoucí práce:
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceWorkshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceÚčel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.
Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní
VíceKľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services
Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou
VíceProcesy a nástroje ve vztahu business uživatelé versus útvar IT
Procesy a nástroje ve vztahu business uživatelé versus útvar IT Jaroslav Procházka Crux information technology, s.r.o. ITSM / ITIL Obsah Provázanost IT s businessem Chyby v nasazování technologií + opatření
VíceJe Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
VíceDefinice servisní podpory Poskytování servisních služeb při správě proxy soustavy
Technická a servisní specifikace služeb Definice servisní podpory Poskytování servisních služeb při správě proxy soustavy Předmětem dohody o úrovni služeb jsou následující služby Služba / modul: Správa
VíceRozvoj a údržba systémů
Rozvoj a údržba systémů Kolektiv autorů Prosinec 2018 Téma dnešní přednášky 1. Co údržba vlastně znamená? 2. Základní situace 3. Důležité aspekty 4. Rámcová smlouva PROJECT MANAGEMENT / QUALITY ASSURANCE
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceCelní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010
Celní správa ČR ICT Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Postavení CS v rámci MF Ministerstvo financí ČR Generální ředitelství cel Generální finanční ředitelství 8 Celních ředitelství
VícePředstavení normy ČSN ISO/IEC 20000 Management služeb
Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceZákladní požadavky na Aplikaci MS2014+
Příloha č. 2 Smlouvy o dílo Základní požadavky na Aplikaci MS2014+ Část P1_2_6 Požadavky na Service Desk P1_2_6_Service Desk 1 Obsah 1 OBSAH 2 2 SEZNAM OBRÁZKŮ 3 3 ZKRATKY A DEFINICE 4 4 ÚVOD 5 5 POPIS
VíceMaintenance. Tomáš Krátký, Bohumír Zoubek
Maintenance Tomáš Krátký, Bohumír Zoubek Život systému Co je údržba? Stav systému Systém je dodán v rozsahu dle nabídky Systém je akceptován a rutinně provozován Systém neobsahuje příliš mnoho chyb Předmět
VícePožadavky na parametry SLA
Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceKONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010
KONFERENCE Informační technologie pro praxi 2010 Ivana Cigánková 7.10.2010 1. SLA (Service Level Agreement) 2. Měření a reporting 3. Funkce Service Desk 7.10.2010 Page 2 SLA SLA jako smlouva o úrovni poskytované
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceOdbor informatiky a provozu informačních technologií
POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VícePředmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb
Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure
VícePřipojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009
Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť
VíceŘízení projektu a rozdělení zodpovědností
Příloha č. 3 Smlouvy o dílo Řízení projektu a rozdělení zodpovědností Část P1_3 1 Obsah 1 OBSAH 2 2 POŽADAVKY ZADAVATELE NA ŘÍZENÍ PROJEKTU 3 2.1. ORGANIZAČNÍ STRUKTURA PROJEKTU 3 2.1.1. ŘÍDÍCÍ VÝBOR PROJEKTU
VícePOŽADAVKY NA FUNKCIONALIT Y HELPDESKU
POŽADAVKY NA FUNKCIONALIT Y HELPDESKU Helpdesk Jednoduché zadávání požadavků prostřednictvím Portálu koncového uživatele, hotkey příkazu nebo prostřednictvím web stránek organizace Zadávání požadavků pomocí
VíceSjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
VíceKybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceEfektivita (nejen) veřejné správy
Efektivita (nejen) veřejné správy 09/04/2014 Jan Růžička Managed services Výchozí stav Neefektivní využívání pracovní doby Důvody: Nejednotnost příchozích kanálů pro práci (email, interní systémy, mobil,
VícePREZENTACE ŘEŠENÍ CSX
PREZENTACE ŘEŠENÍ CSX CSx jako nástroj pro podporu práce SOC sales@corpus.cz +420 111 222 333 Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 AGENDA 1 Představení přednášejících 2 Pozicování
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceProcesní dokumentace Process Management. Pavel Čejka
Procesní dokumentace Process Management Pavel Čejka SAP Solution Manager 7.2 SAP Solution Manager 7.2 nabízí dramatické zlepšení možností dokumentace Solution dokumentace Jednotné webové prostředí Integrovaný
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VícePROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o.
PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o. 1. Zřizování, změny a rušení služeb 1.1 Zřízení služby 1.1.1 Typická doba zřízení služeb Typická doba zřízení služeb je popsána v následující tabulce: Doba
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceJakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?
STRUČNÉ INFORMACE O ŘEŠENÍ CA Business Service Insight for Service Level Management Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? agility made possible
VíceWorkshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo
VíceDopad úrovně kvality poskytovaných Služeb na výši plateb
Dopad úrovně kvality poskytovaných Služeb na výši plateb Verze dokumentu: 1.0 Datum: 23.01.2015 Informace o dokumentu Název dokumentu: Dopad úrovně kvality poskytovaných Služeb na výši plateb Verze dokumentu:
VíceADVANTA 2.0. www.advanta- group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. www.advanta- group.cz
www.advanta- group.cz ADVANTA 2.0 Popis řešení Řízení IT projektů Advanta pomáhá firmám s realizací krátkodobých i dlouhodobých projektů. Díky kombinaci tradičních metod a inovativních přístupů v projektovém
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VícePříloha č. 1 Specifikace služby Dark fiber (Pevný optický okruh) č. 1
Příloha č. 1 Specifikace služby Dark fiber (Pevný optický okruh) č. 1 Číslo smlouvy (Poskytovatel): Datum zahájení poskytování Služby 1) 1.9.2016 Doba poskytování Služby Doba určitá, 24 měsíců od zřízení
VíceSemestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control
VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE náměstí W. Churchilla 4, 130 67 Praha3 Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control Jméno a příjmení: Michal Hendrich Školní
VíceByznys versus IT perspektiva
Byznys versus IT perspektiva 7.10.2010 Holiday Inn, Brno Ing. Zdeněk Kvapil Senior ITIL Consultant Od roku 1994 práce v mezinárodním IT ITSM od roku 2005 Téma prezentace 1. Perspektiva Byznysu - User Perspective
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VícePOŽADAVKY NA SMLOUVY S DODAVATELI
POŽADAVKY NA SMLOUVY S DODAVATELI Verze 1.0, platná ke dni 05. 10. 2018 1 Úvod Tento podpůrný materiál slouží jako vodítko k vysvětlení jednotlivých požadavků vyhlášky č. 82/2018 Sb., o bezpečnostních
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VícePenetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
VíceMib:S4Road přechod k SAP S/4HANA. Jiří Palát
Mib:S4Road přechod k SAP S/4HANA Jiří Palát Každý se logicky ptá Co nám to přinese? Jak složité to bude? Jak dlouho to bude trvat? Kolik to bude stát? Kdy začít a čím? Jaké informace a kde získat? 2 SAP
Více1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 k zadávací dokumentaci - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní
Více10. setkání interních auditorů v oblasti průmyslu
10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG
Více