Provoz služeb. Marek Rychlý. Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů

Rozměr: px
Začít zobrazení ze stránky:

Download "Provoz služeb. Marek Rychlý. Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů"

Transkript

1 Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro INI 19. listopadu 2014 Marek Rychlý Přednáška pro INI, 19. listopadu / 26

2 Obsah 1 Úvod Opakování Cíle přednášky 2 Service Desk, Technická správa, Správa aplikací, Operační správa IT 3 Marek Rychlý Přednáška pro INI, 19. listopadu / 26

3 Opakování Cíle přednášky (Service Operation) Popisuje dodávku služeb zákazníkovi a jejich řízení během spotřeby. Obsahuje doporučení pro denní provoz a údržbu služeb s cílem zachovat stabilitu dodávky v souladu s požadavky. Procesy: Správa událostí (Event Management) Správa incidentů (Incident Management) Provádění požadavků (Request Fulfilment) Správa přístupů (Access Management) Správa problémů (Problem Management) Funkce: Service Desk Technická správa (Technical Management) Správa aplikací (Application Management) Operační správa IT (IT Operations Management) (Operační řízení, Správa vybavení; IT Operations Control, Facilities Management) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

4 Proč? Úvod Opakování Cíle přednášky během poskytování služby zákazníkovi, je potřeba službu řídit (sledovat výkonost, koordinovat provoz služby s ostatními službami, řešit chybová hlášení, dodatečné požadaky uživatelů, atp.) během provozu služby se snažíme udržet její stabilitu (při umožnění případných změn návrhu, rozsahu nebo úrovně služeb) řízení služeb zahrnuje řízení provádění služby samotné (jako celku i jakékoliv její části vakonávané poskytovatelem, uživatelem i externím dodavatelem) provoz souvisejícího SW, HW, IT infrastruktury a procesů (tj. údržba a provoz podpůrných technologií a procesů) operační řízení zdrojů (řízení lidé, správa inventáře, atp.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

5 Cíle přednášky Úvod Opakování Cíle přednášky Vysvětlit roli funkcí v ITILu a jejich zodpovědnosti v jednotlivých mgmtech. Popsat průběhy správy incidentů a problémů a správu požadavků. Objasnit význam správy událostí a správy přístupů. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

6 Konfliktní aspekty provozu služeb pohled ze strany business služeb ze strany IT komponent (průběžně analyzovat business/trh i kapacitní/výkonnostní indik. IT komponent) 1 orien. na zákazníky vede k podcenění/nedostatečným IT zdrojům (v SLA se zavážeme k něčemu, co naše IT nedokáže splnit) 2 orien. na IT zdroje/technologie vede k službám neodpovídajícím trhu (investice/inovace v IT komponentách způsobí předražené/rizikové služby) stabilita poskytovaných služeb flexibilita při provádění změn (investovat do škálovatelných a flexibilních ITSM procesů a IT komponent, SLM) 1 orien. na stabilitu vede k ignorování měnícího se businessu/trhu (neschopnost zpracovat emergency RFCs, nižší konkurenceschopnost) 2 orien. na flexibilitu vede k častým/drahým a rizikovým změnám (přílišné náklady na Change a Release Mgmts., nestabilní rozhraní služeb) požadavek vyšší kvality služeb požadavek snižování nákladů (kvalitu služeb zvyšovat dokud náklady rostou mírně či stagnují, jinak přepočítat) reaktivní přístup k řízení služeb proaktivní řízení služeb (reaktivní nepodporuje strategii; proaktivní lepší, ale drahý a zbytečné změny) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

7 Funkce: Service Desk Úvod funkce/tým poskytovatele zajišt ující kontakt se zákazníkem (telefonicky, em, via instant messaging, web, a to osobně i automatizovaně) vstupní bod událostí, začíná procesy specializovaných mgmts. (přijímá hlášení incidentů, požadavky na služby, vytváří zprávy o problémech, atd.) samostatně dokáže vyřešit některé (méně významné) incidenty (např. jednoduchá nebo dobře známá řešení, jako tzv. first-time fix ) domlouvá součinnost poskytovatele a zákazníka či uživatele ( change windows, release packages, předává smluvní reporty, atp.) local vs. centralised vs. virtual service desks (pracovníci nemusí být v lokalitě zákazníka, nemusí být seskupeni; více úrovní) ale vždy tzv. Single Point of Contact (SPOC) (výrazně usnadňuje komunikaci a urychluje řešení případných problémů) výrazně ovlivňuje kvalitu všech služeb. dobře provedený kompenzuje případné nedostatky ostatních služeb, špatně provedený lehce pokazí dojem zákazníka na jinak perfektní služby. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

8 Service Desk v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

9 Funkce: Technická správa, Správa aplikací, Operační správa IT Technical, Application, and IT Operations Mgmts. Technical správa IT infrastruktury/komponent, garantuje zdroje služeb Application správa SW komponent, garantuje nástroje podpory služeb IT Operations správa denního provozu služeb, SW a IT infrastruktury Facilities správa fyzického IT prostředí, server/data-houses, atp. výše uvedené funkce mají za úkol udržovat spravovaná aktiva stabilní (zdroje v dostatečné dostupnosti, kapacitě a kvalitě, reagovat na výkyvy) asistují při všech procesech, které nějak manipulují s danými aktivy (technické/operativní znalosti při návrhu, testování, řízení a zlepšování služeb) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

10 Technická správa v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

11 Správa aplikací v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

12 Operační správa IT v kontextu ITILv3 (diagram převzat z IT frameworks ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

13 Proces: Správa incidentů Incident Management přijímá, kategorizuje, třídí a opravuje nahlášené incidenty (nahlášení přes Service Desk od uživatelů zákazníka) snaží se co nejrychleji obnovit běžný provoz, minimalizovat ztráty (běžný provoz podle SLA, incident je hlášení/narušení v rámci SLA) nesnaží se analyzovat příčiny, jen co nejrychleji vyřešit incident (pokud nutná analýza příčin nebo riziko opakování, předáno Problem Mgmt.) řešení v přímém kontaktu s hlásícím uživatelem, hned i průběžně (vyřeší se to hned na telefonu, nebo má uživatel možnost sledovat průběh) Service Desk sám řeší lehké/běžné incidenty, zbytek postoupí pro běžné, správě určené incidenty dostupné modely jejich řešení (chronologický postup, zodpovědnosti, časové limity, eskalační procedury) nelze-li vyřešit, eskalováno na 2. úroveň SD či přímo specialistům (tzv. funkční eskalace: běžný operátor zkušený operátor specialista) vážný incident, nejasná eskalace, či dlouhé řešení, předáno výše (tzv. hierarchická eskalace: operátor vedoucí operátorů... ) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

14 Postup zpracování incidentu 1 identifikace incidentu, ideálně včas před uživateli (event mgmt., issue tracking sys., zprávou uživatele/techniků; pro- vs. re-aktivní) 2 zaznamenání a kategorizace incidentu (čas. razítko; urgentnost/dopad; kanál/kontakt ohlašovatele; příznaky; kateg. CIs) 3 filtrace incidentů, které jsou požadavky na služby (eskalace směrem na provádění požadavků/request Fulfilment; např. reset hesla) 4 prioritizace incidentů a eskalace závažných do zrychleného řízení (priorita = urgentnost dopad; např. počet ovlivněných uživ. a služeb, ztráty, atd.) 5 úvodní diagnóza a řešení v první úrovni (tzv. first-time fix ) (nejlépe diagnóza/řešení s uživatelem na telefonu, či odkaz na pozdější kontakt) 6 případná funkční či hierarchická eskalace incidentu (nelze vyřešit, neví komu předat, či vyprší čas na libovolné úrovni nutno sledovat!) 7 vyřešení a zotavení z incidentu (požádání uživatele o aktivitu či příprava RfC pro Change/Release Mgmt.) 8 uzavření incidentu po potvrzení ohlašovatelem (časový limit dokdy potvrdit/odmítnout, jinak uzavřeno automaticky; je-li potřeba hlubší analýza příčin či hrozí-li opakování incidentu, vstup do Problem Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

15 Role ve správě incidentů, záznam incidentu Incident Manager hlavní role (zodpovědný za proces, řídí práci úrovní SD, řeší hierarchicky eskalované a vážné incidenty, provádí monitoring KPIs a zlepšování procesu) pracovníci 1. úrovně Service Desk (přijímají hlášení o incidentech, kategorizují, eskalují, analyzují a řeší) pracovníci 2. úrovně Service Desk (zkušenější/techničtější, podpora dané business domény či daných zákazníků,... ) pracovníci 3. úrovně Service Desk (specializované technické skupiny či service desk subdodavatelů, zajištěno UCs) Pracovníky úrovní SD možno dislokovat, sdílet vyššími úrovněmi, atp. (např. follow-the-sun ; vizte popis SD na straně 9) Pro strukturu záznamu o incidentu vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

16 Proces: Správa problémů Problem Management problém je neznámá příčina jednoho nebo více incidentů (jednoho závažného incidentu, nebo opakujícího se či eskalujícího incidentu) snažíme se bránit budoucím incidentům, zjistit příčinu a navrhnout řešení (vlastní provedení řešení dle návrhu je úkolem Change & Release Mgmts.) (vy)řešené problémy zaznamenány 1 v Known Errors vč. Workarounds (slouží Service Desk pro rychlé řešení incidentů, tj. first-time fix, brání duplicitám) pro známé/akceptované problémy se zavádějí modely problémů (např. pro problémy, jejichž řešení by bylo velmi nákladné či nemožné) na rozdíl od incidentů, problémy neřeší pracovníci Service Desk (jinak informace podobné incidentům, tj. postup, zodpovědnosti, limity, eskalace) 1 dokument incidentu či problému označován často stejně, jako Problem Ticket Marek Rychlý Přednáška pro INI, 19. listopadu / 26

17 Postup zpracování problému 1 detekce problému ze zaznamenaného incidentu (service desk/incident mgmt., event mgmt., proaktivní monitor, hlášení dodavatele) 2 zaznamenání a kategorizace problému (podobně, jako u incidentů, ale vč. sběru dat pro analýzu, např. snapshots) 3 prioritizace problémů (z priorit incidentů; počet CIs a incidentů, cena a čas odstranění incidentů, atp.) 4 analýza incidentů a diagnóza problémů (Ishikawa diagramy pro závislosti příčin a následků, Pareto analýza pro identifikaci 20 % příčin způsobujících 80 % problémů, komplexní Kepner&Tregoe, atd.) 5 nalezení workaround a záznam problému jako known error (záznam podrobné diagnózy a popisu způsobu obejití incidentů/problému) 6 vyřešení problému navržením změny (příprava RfC a jeho odeslání do Change Mgmt.) 7 uzavření problému, případné přezkoumání závažných problémů (uzavře se jen problém, incidenty stále otevřené až do konce Incident Mgmt.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

18 Role ve správě problémů, záznam problému Problem Manager hlavní role zodpovědný za proces, monitoruje KPIs a zlepšuje proces koordinuje aktivity procesu a řídí spolupráci řešících skupin (vč. řízení případných subdodavatelů pokud mají řešit problémy podle UCs) vlastnictví záznamů o problémech, řízení known error db. dohled nad uzavíráním problémů a případným přezkoumáním skupiny řešení problémů (Problem-solving Groups) (vlastní technické skupiny či technické skupiny subdodavatelů podle UCs) Pro strukturu záznamu o problému vizte příslušný ITIL-Checklist. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

19 Proces: Provádění požadavků Request Fulfilment přijímá a řeší požadavky na služby (Service Requests) od SD (triviální/předem definované modely požadavků, např. reset hesla uživatele) odlehčuje správě incidentů a správě změn od triviálních požadavků (bylo by zbytečné/nákladné je řešit jako incidenty a RfCs; nízké riziko, náklady) poskytuje uživatelům komunikační kanál pro příjem těchto požadavků (např. specializovaný webový formulář, speciální typ incidentů, atp.) poskytuje uživatelům kanál pro distribuci obecných informací/odpovědí (např. dostupnost služeb a způsob jejich aktivace, informace o licencích, distribuci SW, způsobu reklamací, frequently asked questions, pull releasing změn, atp.) většinou řešitelné jako End User Self-Enablement, bez účasti operátora (požadavky autorizovaného uživatele vyřídí systém automaticky) vlastnictví požadavku má Service Desk, vzešel od uživatele zákazníka (řešení požadavku pak v rámci SD, spec. oddělení, či subdodavatelem) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

20 Proces: Správa událostí Event Management poskytuje schopnost detekce události a její klasifikace a eskalace (detekce spouští či manuálně, klasifikace filtrací, eskalace do příslušného mgmt.) jako vstupní bod začíná procesy mnoha managementů a funkcí (incident mgmt., operations mgmt., service availability & capacity mgmts., atd.) spoléhá na aktivní a pasivní monitorovací nástroje (proaktivní a reaktivní sledování eventuálního výskytu událostí) událost je cokoliv, co je potřeba někde nahlásit/zpracovat; typy info o běžných aktivitách služeb/aplikací, zákazníka i poskytovatele (např. vystavení faktury v účetním programu, ale i uzavření incidentu) signalizace výjimečných stavů služeb/aplikací, zák. i poskytovatele (např. neúspěšný pokus o přihlášení už., ale i žlutý stav dle metrik služeb) upozornění na neobvyklé a vážné stavy služeb/aplikací, zák. i posk. (např. špička už. transakcí, dlouhodobý nedostatek kapacity služeb, atp.) většinou zabudován do jiných procesů/mgmts., ale nutno koordinovat (žádná role Event Manager, o správný průběh/nástroje se starají všechny fce.) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

21 Proces: Správa přístupu Access Management spravuje identity uživatelů/systémů, jejich autentizaci a autorizaci (řídí bezpečnost služeb dle návrhu Information Security Mgmt. v Service Design) přístup (Access) identita (Identity) oprávnění (Rights) opravňuje uživatele k užívání služeb, jejich dat a jiných aktiv (řídí dostupnost služeb vč. účtování dle návrhu Availability Mgmt. v Service Design) udržuje důvěrnost, integritu a dostupnost aktiv, nepopiratelnost, atp. (řídí bezpečné prostředí pro poskytování a spotřebu služeb, dodržuje politiky) SD přijímá žádosti změny přístupu, schvaluje a eskaluje na tech. skupiny (např. ověří oprávnění uživatele zákazníkem pro aktivaci přístupu k danému aktivu) proces obecně udržují a po SD přebírají ostatní fce. (tj. technická správa a správa aplikací, případě operační správa IT pro přístupy) Marek Rychlý Přednáška pro INI, 19. listopadu / 26

22 Úvod fce přestavují technické a operační týmy a týmy kontaktu s uživateli (SD) (podporují procesy provozu služeb, ale ovlivňují také návrh/přechod služeb) SD přijímá/řeší/eskaluje incidenty, deleguje požadavky, zakládá problémy řízení služeb a provoz aplikací vyžaduje generování a řízení toku událostí správu identit, přístupů a oprávnění Příště? zdokonalování služeb (proč zdokonalování služeb, jak identifikovat příležitosti,... ) upřesnění zadání 5. části projektu prezentace řešení 4. části projektu Marek Rychlý Přednáška pro INI, 19. listopadu / 26

23 Poděkování Tento předmět byl podpořen projektem MŠMT CZ.1.07/2.2.00/ Vzdělávání v IT pro praxi. Marek Rychlý Přednáška pro INI, 19. listopadu / 26

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 Obsah Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 KAPITOLA 1 Od kalkulaček po virtuální symfonické orchestry 11 Vývoj IT technologií 12 Jak se mění IT 14 Shrnutí 16 Zvažte 16 KAPITOLA 2 Je ze mě IT manažer,

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

Verze 3 základní představení

Verze 3 základní představení ITIL Verze 3 základní představení ICT služba Aktivity a informace dodávané poskytovatelem ICT služby příjemci (odběrateli, zákazníkovi) služby (Voříšek) definice služby by měla odpovědět na otázky: co

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

ITIL Základní přehled. Marek Rychlý (Ivana Burgetová)

ITIL Základní přehled. Marek Rychlý (Ivana Burgetová) ITIL Základní přehled Marek Rychlý (Ivana Burgetová) Co to je ITIL Charakteristické rysy Přínosy Historie ITIL v3 Základní pojmy Životní cyklus služeb Strategie služeb Návrh služeb Přechod služeb Provoz

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Aktuální otázky provozu datových skladů PAVEL HNÍK

Aktuální otázky provozu datových skladů PAVEL HNÍK Aktuální otázky provozu datových skladů PAVEL HNÍK K čemu slouží datové sklady IT podporuje business podniků S velikostí podniku se zvyšuje náročnost zpracování dat DWH = unifikovaná datová základna pro

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb 4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Úvod do IT Services a Enterprise Systems Management

Úvod do IT Services a Enterprise Systems Management Úvod a cíle přednášky Úvod do IT Services a Enterprise Systems Management Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro ISE 9. února

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Zajištění provozu HelpDesku a Dohledu infrastruktury a informačních systémů MZe Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město

Více

Praktické zkušenosti s certifikací na ISO/IEC 20000

Praktické zkušenosti s certifikací na ISO/IEC 20000 Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?

Více

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology

End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák. information technology End User Experience Monitoring Měření kvality IT služeb 7.10.2010, Brno Jiří Vozňák information technology Základ firemní strategie Strategie firmy Lidé Procesy Nástroje Portfolio nabídky a služeb Crux

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014 Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Oficiální zadání práce

Oficiální zadání práce Oficiální zadání práce České vysoké učení technické v Praze Fakulta elektrotechnická Katedra počítačů Bakalářská práce Implementace standardu pro řízení IT služeb v bankovnictví Ondřej Ettl Vedoucí práce:

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky. Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Procesy a nástroje ve vztahu business uživatelé versus útvar IT

Procesy a nástroje ve vztahu business uživatelé versus útvar IT Procesy a nástroje ve vztahu business uživatelé versus útvar IT Jaroslav Procházka Crux information technology, s.r.o. ITSM / ITIL Obsah Provázanost IT s businessem Chyby v nasazování technologií + opatření

Více

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Požadavky na parametry SLA

Požadavky na parametry SLA Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Celní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010

Celní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Celní správa ČR ICT Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Postavení CS v rámci MF Ministerstvo financí ČR Generální ředitelství cel Generální finanční ředitelství 8 Celních ředitelství

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?

Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? STRUČNÉ INFORMACE O ŘEŠENÍ CA Business Service Insight for Service Level Management Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? agility made possible

Více

PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o.

PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o. PROVOZNÍ PODMÍNKY SLUŽEB ALFA TELECOM s.r.o. 1. Zřizování, změny a rušení služeb 1.1 Zřízení služby 1.1.1 Typická doba zřízení služeb Typická doba zřízení služeb je popsána v následující tabulce: Doba

Více

Základní požadavky na Aplikaci MS2014+

Základní požadavky na Aplikaci MS2014+ Příloha č. 2 Smlouvy o dílo Základní požadavky na Aplikaci MS2014+ Část P1_2_6 Požadavky na Service Desk P1_2_6_Service Desk 1 Obsah 1 OBSAH 2 2 SEZNAM OBRÁZKŮ 3 3 ZKRATKY A DEFINICE 4 4 ÚVOD 5 5 POPIS

Více

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010 KONFERENCE Informační technologie pro praxi 2010 Ivana Cigánková 7.10.2010 1. SLA (Service Level Agreement) 2. Měření a reporting 3. Funkce Service Desk 7.10.2010 Page 2 SLA SLA jako smlouva o úrovni poskytované

Více

Efektivita (nejen) veřejné správy

Efektivita (nejen) veřejné správy Efektivita (nejen) veřejné správy 09/04/2014 Jan Růžička Managed services Výchozí stav Neefektivní využívání pracovní doby Důvody: Nejednotnost příchozích kanálů pro práci (email, interní systémy, mobil,

Více

Řízení projektu a rozdělení zodpovědností

Řízení projektu a rozdělení zodpovědností Příloha č. 3 Smlouvy o dílo Řízení projektu a rozdělení zodpovědností Část P1_3 1 Obsah 1 OBSAH 2 2 POŽADAVKY ZADAVATELE NA ŘÍZENÍ PROJEKTU 3 2.1. ORGANIZAČNÍ STRUKTURA PROJEKTU 3 2.1.1. ŘÍDÍCÍ VÝBOR PROJEKTU

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Obsah. web: http://www.ecomp.eu - 1 - telefon: +420 469 775 800 email: obchod@ecomp.eu Internetové a datové služby Hlasové služby Mikrovlnné sítě

Obsah. web: http://www.ecomp.eu - 1 - telefon: +420 469 775 800 email: obchod@ecomp.eu Internetové a datové služby Hlasové služby Mikrovlnné sítě Obsah Obsah... 1 1. Zřizování, změny a rušení služeb... 2 1.1. Zřízení služby... 2 1.1.1. Typická doba zřízení služeb... 2 1.1.2. Garantovaná doba zřízení služeb... 2 1.2. Změna služby... 2 1.3. Zrušení

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

POŽADAVKY NA FUNKCIONALIT Y HELPDESKU

POŽADAVKY NA FUNKCIONALIT Y HELPDESKU POŽADAVKY NA FUNKCIONALIT Y HELPDESKU Helpdesk Jednoduché zadávání požadavků prostřednictvím Portálu koncového uživatele, hotkey příkazu nebo prostřednictvím web stránek organizace Zadávání požadavků pomocí

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 k zadávací dokumentaci - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE Jednou z klíčových úloh systémové integrace je efektivní řízení fungování IT v podniku. V konečném důsledku se jedná o poměrně složitý proces, do kterého

Více

SLUŽBY SLA. Služby SLA

SLUŽBY SLA. Služby SLA Služby SLA 1. Požadavky SLA Požadavky SLA specifikují kvalitu poskytovaných Služeb definovaných v Čl. I. odst. 1.2, 1.3 a 1.4 Smlouvy a vypořádání požadavků Koordinátora rezortu nebo Správců EKLIS ve SNP

Více

ADVANTA 2.0. www.advanta- group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. www.advanta- group.cz

ADVANTA 2.0. www.advanta- group.cz Strana 1 ze 40. Popis řešení Řízení IT projektů. www.advanta- group.cz www.advanta- group.cz ADVANTA 2.0 Popis řešení Řízení IT projektů Advanta pomáhá firmám s realizací krátkodobých i dlouhodobých projektů. Díky kombinaci tradičních metod a inovativních přístupů v projektovém

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Základní registry veřejné správy Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Současný stav v oblasti dat veřejné správy Roztříštěnost, nejednotnost a multiplicity ve vedení klíčových databází

Více

Provoz, podpora a údržba IS. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Provoz, podpora a údržba IS. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Provoz, podpora a údržba IS Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Hate Maintenance Dle IEEE: Definice - údržba SW Software maintenance is the process of modifying a software system

Více

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz Regulace a normy v IT IT Governance Sociotechnický útok michal.sláma@opava.cz Regulace a normy v IT Mezinárodní regulace Národní legislativa Mezinárodní normy Národní normy Oborové standardy Best practices

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Problémové domény a jejich charakteristiky

Problémové domény a jejich charakteristiky Milan Mišovič (ČVUT FIT) Pokročilé informační systémy MI-PIS, 2011, Přednáška 02 1/16 Problémové domény a jejich charakteristiky Prof. RNDr. Milan Mišovič, CSc. Katedra softwarového inženýrství Fakulta

Více

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29 Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo

Více

Byznys versus IT perspektiva

Byznys versus IT perspektiva Byznys versus IT perspektiva 7.10.2010 Holiday Inn, Brno Ing. Zdeněk Kvapil Senior ITIL Consultant Od roku 1994 práce v mezinárodním IT ITSM od roku 2005 Téma prezentace 1. Perspektiva Byznysu - User Perspective

Více

Přínosy ITIL a potíže s implementací. Ing. Štěpán Macura

Přínosy ITIL a potíže s implementací. Ing. Štěpán Macura Přínosy ITIL a potíže s implementací Ing. Štěpán Macura Program Přínosy a motivace k ITIL Potíže s implementací Přínosy ITIL Ing. Štěpán Macura macura@cruxit.com Motivace k ITIL Externí (nařízeno vedením)

Více

Help Desk OTRS Manuál pro zákazníky

Help Desk OTRS Manuál pro zákazníky Help Desk OTRS Manuál pro zákazníky Připravil: Jana Strašková Datum vytvoření: 2015-03-18 Verze: 2 Obsah 1 Status a informace o dokumentu... 3 1.1 Účel dokumentu... 3 2 Použité zkratky v dokumentu... 4

Více

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ Václav Koudele Strategy architect for Public sector, Microsoft Michal Opravil - Support practice manager, Microsoft JAK TO CHODÍ VE VEŘEJNÉ

Více

Příloha č. 1 Technická specifikace předmětu plnění

Příloha č. 1 Technická specifikace předmětu plnění Příloha č. 1 Technická specifikace předmětu plnění Předmětem plnění jsou služby související s technickou podporou systémů CDI2, OLDA, TranV a TranZ a jeho rozvojem v České republice poskytované v období

Více

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura Dílčí architektury Informační systémy - dílčí architektury - EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Globální Funkční Procesní Datová SW Technologická HW Aplikační

Více

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D.

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D. Zabezpečení dat v cloudu Ing. Miroslav Ludvík, Ph.D. Co je to cloud computing? Business model IT as a servis Co je to Cloud? Dodávka formou služby IT jako služba s definovaným rozhraním a kvalitou. Škálovatelný

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Dopad úrovně kvality poskytovaných Služeb na výši plateb

Dopad úrovně kvality poskytovaných Služeb na výši plateb Dopad úrovně kvality poskytovaných Služeb na výši plateb Verze dokumentu: 1.0 Datum: 23.01.2015 Informace o dokumentu Název dokumentu: Dopad úrovně kvality poskytovaných Služeb na výši plateb Verze dokumentu:

Více

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis 1. Příloha č.1 Specifikace požadovaných služeb 1.1. Obecný popis Zadavatel požaduje, aby dodavatel prováděl služby v oblasti správy stávajícího zařízení v součinnosti se zadavatelem a dalšími subjekty,

Více

Zátěžové testy aplikací

Zátěžové testy aplikací Zátěžové testy aplikací Obsah Zátěžové testy v životním cyklu vývoje software Kdy a proč provádět zátěžové testy Projekt zátěžového testu Fáze zátěžového testu Software pro zátěžové testy Zátěžové testy

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více