METODIKA PROVÁDĚNÍ AUDITU COBIT

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "METODIKA PROVÁDĚNÍ AUDITU COBIT"

Transkript

1 METODIKA PROVÁDĚNÍ AUDITU COBIT Zkratka COBIT znamená v originále Control Objectives for Information and related Technology. Metodika byla vyvinuta a publikována organizací Information Systems Audit and Control Foundation (ISACF). Cílem této metodiky je využít mezinárodní standardy a nejlepší zkušenosti pro řízení a kontrolu v oblasti informačních technologií. Metodika auditu COBIT je založena na následujících základních standardech: Technické standardy ISO, EDIFACT, atd. Kodexy vydané organizacemi jako Concil of Europe, OECD, ISACA, apod. Kritéria kvality pro IT systémy a procesy: ITSEC, TCSEC, ISO 9000, SPICE, TickIT, Common Criteria, apod. Profesionální standardy mezinárodní kontroly a provádění auditu: COSO report, IFAC, IIA, AICPA, GAO, PCIE, ISACA standardy, apod. Průmyslové standardy a požadavky (ESF, I4) a vlá-

2 dami sponzorované platformy (IBAG, NIST, DTI), atd. Průmyslově krizové požadavky jako jsou požadavky bank, elektronického obchodu a výroby počítačů Celkový rámec metodiky COBIT zahrnuje uživatele, managery a auditory. Měl by pomoci v následujících oblastech: Management by měl pomoci najít možnosti vybalancovat prostor mezi investicemi, rizikem a řízením Uživatelé by měli pomoci při budování důvěry v bezpečnost a řízení produktů a služeb Auditoři s pomocnými nástroji by měli pomoci managementu identifikovat typy interních kontrol a řízení, pokud existují, definovat náklady a přínos od těchto prostředků pro organizaci. Celkové pochopení metodiky COBIT by mělo vést k tomu, že řízení v IT je nezbytné pro podporu obchodních aktivit organizace a nalezení potřebné informace je vlastně souhrou kombinace aplikace nad informačním zdrojem a řízení IT procesu. Toto názorně ilustruje následující převzatý obrázek: O PoÏadavky obchodu IT procesy IT zdroje Obchodní požadavky Požadavky na kvalitu: Kvalita Cena Dodání

3 Požadavky na spolehlivost: Účinnost a účinnost operací Hodnověrnost informací Shoda s právními požadavky Požadavky na bezpečnost: Dostupnost Důvěrnost Integrita Kvalita musí být udržována primárně kvůli negativním aspektům, které je možno rozšířit i na integritní kritéria. Základní premisou je řízení rizika jako protikladu k možnostem. Dodávky se překrývají s dostupností a patří do bezpečnostních aspektů. Ve finále je cena pak určitým vyjádřením efektivnosti. Požadavek spolehlivosti nepoužívá COBIT stejně jako COSO, ale definuje efektivnost, hodnověrnost a soulad s právním řádem. S respektem k bezpečnostním požadavkům definuje COBIT analogicky ISO důvěrnost, integritu a dostupnost a považuje toto za klíčové Začátek analýzy je třeba odvozovat od kvality, spolehlivosti a bezpečnostních požadavků. COBIT také následně definuje informační kritéria. Je jich celkem sedm: Efektivnost je o tom, zda informace jsou relevantní obchodním procesům, jsou relevantní v čase a místě a jsou Výkonnost je o tom, zda jsou informace optimální a zda jsou optimálně využity zdroje, je o ekonomičnosti celé věci. Důvěrnost je o ochraně citlivých informací před neautorizovaným přístupem k nim. Informační kriteria

4 Informační zdroje Integrita se vztahuje k přesnosti a kompletnosti informace a její validaci v souladu s jejím obsahem a hodnotou. Dostupnost je o tom, že informace je dostupná v tom okamžiku, kdy je potřeba a kdy ji vyžaduje obchodní proces, a pochází z bezpečného zdroje. Shoda s právním řádem a případně dalšími zvyklostmi a požadavky regulace (např. ochrana osobních údajů apod.) Hodnověrnost je o tom, že informaci je možné věřit a je možné ji bez obav použít. Informační zdroje identifikují v rámci metodiky auditu COBIT vazbu mezi daty, aplikačními systémy, technologiemi, prostředky a lidmi.obchodní procesy vyžadují řízení využití informačních zdrojů. data data a objekty v nich obsažené, externí, interní, strukturované, nestrukturované, grafické, multimediální apod. aplikační systémy aplikačními systémy zde rozumíme souhrn manuálních a programových procedur. technologie technologie obsahují HW, operační systémy, databáze, řídící systémy, sítě, multimedia apod. příslušenství jedná se o budovy a systémy podpory informačních. lidé jsou to především zaměstnanci, struktury organizace a řízení, plánování apod.. Obchodní požadavky na informace se musejí potkat s adekvátní kontrolou, definováním implementace a monitorováním využití zdrojů. Jaké charakteristiky a v jakém rámci musí organizace kontrolovat? Na to odpovídá následující obrázek.

5 O Pracovní rámec metodiky COBIT obsahuje kontrolu cílů na nejvyšší úrovni a kontrolu cílů i napříč strukturou jejich klasifikace. Přitom pochopení pojmů a teorie klasifikace je základem správného řízení zdrojů. Jednotlivé aktivity se skládají z činností, které mají určitý diskrétní životní cyklus. Na nejvyšší úrovni jsou potom procesy shlukovány do domény. To může odpovídat např. určité organizační struktuře firmy. Může se jednat o obchodní nebo technické oddělení, finanční oddělení apod. Takovéto přirozené seskupování procesů je možné i v rámci informačních procesů. Tuto strukturu ukazuje následující obrázek. O

6 Tato koncepce se může promítat do tří různých směrů, kde jedním jsou (1) Informační kritéria, (2) IT zdroje a (3) IT procesy. Například vedoucí pracovník chce dosahovat určité kvality, bezpečnosti a efektivnosti (k tomu má určitá kritéria), z druhé strany má určité zdroje, které může použít, a celou tu věc realizuje prostřednictvím nějakých strukturovaných procesů. Toto seskupení znázorňuje následující obrázek. Toto by měl být vlastně pohled auditora...tomuto pohledu se říká COBITova krychle. O Základní domény definované metodikou COBIT Plánování a organizace Akvizice a implementace Logistika a podpora Monitorování První z domén je plánování a organizace. Jedná se o plánování strategické a taktické. Aktivity potřebují plán, komunikaci a řízení a také, pochopitelně, technologickou infrastrukturu. Toto musí existovat v každé organizaci. Druhou doménou je akvizice a implementace. Jedná se vlastně o realizaci těchto plánů. Řešení musí být in-

7 tegrována do obchodních procesů. V oblasti IT musí obsahovat řízení a správu systémů, řízení změn, řízení životního cyklu apod. Třetí doménou je logistika a podpora. V této oblasti je třeba kontrolovat, jak probíhají procesy, zda jsou plněny požadavky na kvalitu a bezpečnost. Do této domény je také řazena výuka a tréning. Procesy této domény je možné přirovnat ke krvi vorganizmu. Jsou zde také zahrnuta aktuální zpracování dat, jejich klasifikace a aplikační kontroly. Čtvrtou doménou je monitorování. Obsahem této domény je provádění regulérních inventur a kontrol. Patří sem také interní a externí audity apod. COBITový zlatý kruh potom spojuje všechny tyto domény tak, jak to znázorňuje následující obrázek. Odtud pak plynou i následující kontrolní cíle, jejichž hodnocením se metodika COBIT zabývá. O

8 Kontrola cílů Plánování a organizace Pro každou tuto doménu asociovanou s nějakými IT procesy můžeme pak následně definovat určitá kritéria pro kontrolu cílů. Např. v první doméně je třeba jako první definovat strategické plány IT. Pokud nemáme tyto plány, není možné ani kontrolovat jejich realizaci = implementaci atd., proto je nezbytné, aby tyto plány byly definovány. Takže z těchto úvah v podstatě v dané metodice vycházejí níže uvedené oblasti kontroly. P01 Definice strategického IT plánu P02 Definice informační architektury P03 Určení technologie řízení P04 Definice organizace IT a vztahů a souvislostí P05 Řízení investic do informačních technologií P06 Řízení a cíle komunikace (komunikační management) P07 Řízení lidských zdrojů P08 Zajištění shody s vnějšími požadavky P09 Hodnocení rizik P010 Řízení projektů (projektové řízení) P011 Řízení kvality COBIT postupuje v definici cílů v následujícím kroku více do hloubky, např. pro první cíl, tj. existenci strategického IT plánu, následně požaduje specifikaci krátkodobých a dlouhodobých IT plánů. Tyto plány musejí korespondovat s obdobnými plány na úrovni celé organizace. Musejí být mechanizmy pro změnu a obnovu těchto plánů. Přitom každý krátkodobý plán musí být jakoby blokem dlouhodobého plánu. Druhá doména definuje požadavky akvizice a implementace. Je zde šest hlavních úrovní. Každou z těchto úrovní definuje strategický plán a tyto úrovně si musejí odpovídat mezi sebou.

9 AI1 Identifikace řešení AI2 Akvizice a údržba aplikačního software AI3 Akvizice a údržba technologické infrastruktury AI4 Vývoj a údržba IT procedur AI5 Instalace a akreditace systémů AI6. Řízení změn (změnové řízení) Třetí doménou je logistika a support. Existuje zde 13 základních úrovní. DS11 je o tom, ve kterých systémech jsou umístěna která data. Podstatnými jsou kontrola vstupu a kontrola výstupu a úplné uzavření dat v procesu. Velmi důležité jsou také definované úrovně služeb a řízení služeb třetích stran. DS 1 Definice úrovně služeb DS 2 Řízení služeb třetích stran DS 3 Řízení kapacit a odezvy DS 4 Zajištění pokračování služeb DS 5 Zajištění systémové bezpečnosti DS 6 Identifikace a vlastnosti ceny DS 7 Výuka a trénink uživatelů DS 8 Podpora a poradenství pro zákazníky DS 9 Řízení konfigurací (konfigurační management) DS 10 Řešení problémů a incidentů DS 11 Řízení dat DS 12 Řízení příslušenství DS 13 Řízení provozu Poslední, ale rozhodně ne nejméně důležitou doménou, je monitoring. Prvním cílem je monitorování průběhu jednotlivých procesů, především těch, které určí vedení firmy. Důležité je definování odpovědnosti za procesy, vlastníků procesů apod. Tito vlastníci mají obvykle i odpovědnost za monitorování těchto procesů Akvizice a implementace Logistika a podpora

10 Monitoring M1 Monitorování procesů M2 Hodnocení vnitřní kontroly použitelnosti M3 Dosažení nezávislých záruk M4 Provedení nezávislého auditu Následující obrázek jako pomůcka ukazuje, pro který proces a pro které informační kritérium je možné použít který definovaný cíl. Také je možné obvykle určit, zda tento cíl je primární nebo sekundární. Pro IT informační zdroj a existující procesy na následujícím obrázku je zakřížkováno to, co je relevantní O Směrnice pro provedení auditu Provedení auditu podle metodiky COBIT vlastně spočívá v projití jednotlivých (asi 35) cílů. Postup každého takového kroku je možno popsat v podstatě velmi jednoduše. Výsledkem je pak hodnocení dosažení každého jednotlivého cíle a návrh takových opatření, aby případné nedostatky byly odstraněny a byla snížena odpovídající rizika. Toto jsou vlastně závěry a doporučení pro vedení firmy k odpovídající korekci. Hodnocení každého procesu by mělo začít seznámením s dokumentací a následným interview s jednotlivými pracovníky včetně managementu.

11 Například prvním bodem by měla být kontrola pochopení jednotlivých procesů zaměstnanci, kontrola dokumentace, kontrola aktivit, které vedou k řízení dosažení cílů. Auditor si musí projít každý jednotlivý proces. Tento krok dovolí auditorovi proces pochopit. Následujícím krokem je hodnocení toho, jak se podařilo dosáhnout požadovaných cílů. K tomu auditor potřebuje dokumentaci procesu. Proces musí být proveditelný, hodnotitelný, musí mít vlastníka a stanovené odpovědnosti, musí odpovídat průmyslovým standardům a právním normám. Dalším krokem je hodnocení shody, v tomto kroku auditor prověřuje záznamy o jednotlivých krocích procesu, a to buď přímo nebo nepřímo v evidenci. Hodnotí, zda proces proběhl kompletně nebo ne a s jakou úrovní shody. Dalším krokem je hodnocení rizik. Auditor musí určit, jaké je riziko toho, že se řízení procesu nesetká s požadovaným výsledkem. Auditor k tomu využívá obvykle analytické techniky nebo alternativní zdroje. Výsledky musejí být dokumentovány a zranitelnost musí být odhalena. Ve finále musí auditor dokumentovat aktuální a potenciální zranitelnost procesu. Typickým příkladem pro takový druh auditu je audit problému roku 2000, který je možné najít na internetu. Detailní kontrola jednotlivých cílů obsahuje 302 položek. Například hlavní body auditu pro definice strategického IT plánu obsahuje interview s klíčovými pracovníky, kteří jsou za danou problematiku odpovědní včetně CEO, COP, CFOP a CIO. Dokumentace obsahuje politiky a procedury související s plánováním, reportováním a mítinky. Směrnice pro generický audit

12 Implementace a použití Dalším krokem je identifikace informačních služeb a procedur a definice metodologie a modifikace dlouhodobých a krátkodobých IT plánů. Kontrola shody plánů a kroků IT, zajištění výzkumu, tréninku, zaměstnanců, příslušenství, HW a SW a existence implementačních plánů. Ve finále je třeba obecně vždy zhodnotit rizika podle provozu a odezvy, ceny a času, obchodních chyb apod. Metodika auditu COBIT je použitelná pro řízení cílů a pro provádění auditu IT. Je důležitou pomůckou pro manažery, security manažery, auditory a uživatele v soukromých firmách i ve státní správě a samosprávě a také na akademické půdě. Poměrně hodně informací a příklady auditů je možné načerpat na internetové adrese instituce ISACF. COBIT spojuje obchodní činnost organizace, její cíle v této oblasti, s informačními systémy a kontrolou činností a umožňuje najít poučení pro zlepšení těchto činností.

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE Jednou z klíčových úloh systémové integrace je efektivní řízení fungování IT v podniku. V konečném důsledku se jedná o poměrně složitý proces, do kterého

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Úvod. Projektový záměr

Úvod. Projektový záměr Vzdělávací program Řízení jakosti a management kvality Realizátor projektu: Okresní hospodářská komora Karviná Kontakt: Svatováclavská 97/6 733 01 KARVINÁ +420 596 311 707 hkok@hkok.cz www.akademieok.cz

Více

Proč nový styl řízení ICT

Proč nový styl řízení ICT Řízení informatických služeb Jan Smolík Proč nový styl řízení ICT ICT nepřináší efekt samo o sobě musí podpořit podnikové procesy ICT stále komplexnější a komplikovanější Vysoké investice často malá návratnost

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

ADOit. IT architektura a řízení IT služeb. Luděk Kryšpín, Lukáš Dvořák, PADCOM, s.r.o.

ADOit. IT architektura a řízení IT služeb. Luděk Kryšpín, Lukáš Dvořák, PADCOM, s.r.o. ADOit IT architektura a řízení IT služeb Luděk Kryšpín, Lukáš Dvořák, PADCOM, s.r.o. Představení PADCOM Základní informace o firmě Poradenská firma s výhradně českým kapitálem Zahájení činnosti 2008 Počet

Více

Akční plán AP3 : Optimalizace organizační struktury

Akční plán AP3 : Optimalizace organizační struktury Organizační, procesní a ekonomický audit společnosti BYTES Tábor, s.r.o. Akční plán AP3 : Optimalizace organizační struktury VIZE: 100% využití potenciálu společnosti III.verze Srpen 2008 Jiří Bartáček

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY 29 HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY POKORNÝ Karel Abstrakt: Metoda Balanced Scorecard (BSC) její podstata, obsah a principy. Vztah BSC ke strategickému a operativnímu řízení

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Solvency II: Pilíř 2. Aby se nic špatného nestalo. kpmg.cz

Solvency II: Pilíř 2. Aby se nic špatného nestalo. kpmg.cz Solvency II: Pilíř 2 Aby se nic špatného nestalo kpmg.cz Správně nastavené řízení rizik tvoří jeden ze základních požadavků na fungování pojišťovny v rámci nového regulatorního režimu Solvency II. Co všechno

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Poradenské služby pro veřejný sektor

Poradenské služby pro veřejný sektor Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru

Více

Procesní řízení IT. Ing. Hana Neničková, MBA

Procesní řízení IT. Ing. Hana Neničková, MBA Procesní řízení IT Ing. Hana Neničková, MBA Hewlett-Packard 11.místo v žebříčku časopisu Fortune Za fiskální rok 2007 jsme dosáhli organického růstu ve výší 7 miliard dolarů CEO HP je Mark Hurd, sídlo

Více

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Definice, budování a život GIS Kapitola 1: Vztahy strana 2 Data, informace, IS, GIS Kapitola 1: Vztahy strana 3 Rozhodnutí Znalosti Znalostní systémy. Informace

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Vytváření důvěry manažerů byznysu a IT

Vytváření důvěry manažerů byznysu a IT MBI, Management byznys informatiky Vytváření důvěry manažerů byznysu a IT reflexe v modelu MBI Jan Dohnal Katedra softwarového inženýrství, FIT, ČVUT MBI, Management byznys informatiky Snímek 1 Vytváření

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

A7B36SI2 Tematický okruh SI11 Revidoval: Martin Kvetko

A7B36SI2 Tematický okruh SI11 Revidoval: Martin Kvetko Obsah Kvalita SW, jak zajistit kvalitu SW a jak ji ověřit Zabezpečení kvality, techniky řízení kvality SW. Potřeba kultivovat kvalitu, Cena za jakost Procesy pro řízení kvality, harmonogram řízení kvality

Více

Požadavky na parametry SLA

Požadavky na parametry SLA Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

Řízení kybernetické a informační bezpečnosti

Řízení kybernetické a informační bezpečnosti Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,

Více

INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti

INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti Obsah: 1) Adresa společnosti 2) Historie firmy 3) Rozsah systému kvality 4) Systém managementu kvality 5) Povinnosti

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Zdravotnické laboratoře. MUDr. Marcela Šimečková

Zdravotnické laboratoře. MUDr. Marcela Šimečková Zdravotnické laboratoře MUDr. Marcela Šimečková Český institut pro akreditaci o.p.s. 14.2.2006 Obsah sdělení Zásady uvedené v ISO/TR 22869- připravené technickou komisí ISO/TC 212 Procesní uspořádání normy

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Audity systému řízení - vize

Audity systému řízení - vize Audity systému řízení - vize FÓRUM e-time 2009 Karin Ulrichová 12.5.2009 Obsah Představení Det Norske Veritas Zdůraznění hlavních změn ISO 9001:2008 Situace s ISO na trhu Máme ISO, co dál Shrnutí Slide

Více

ČSN EN ISO 50001:2012 ZKUŠENOSTI S UPLATŇOVÁNÍM

ČSN EN ISO 50001:2012 ZKUŠENOSTI S UPLATŇOVÁNÍM ČSN EN ISO 50001:2012 ZKUŠENOSTI S UPLATŇOVÁNÍM EnMS 1 SYSTÉM MANAGEMENTU HOSPODAŘENÍ S ENERGIÍ Záměrem je přijetí a zavedení systematického přístupu k dosahování neustálého zlepšování energetické náročnosti,

Více

Operační program Lidské zdroje a zaměstnanost

Operační program Lidské zdroje a zaměstnanost Operační program Lidské zdroje a zaměstnanost EDUCA III Další profesní vzdělávání zaměstnanců společnosti T-MAPY spol. s r.o. 2013-2015 září 2013 - únor 2015 Charakteristika projektu Projekt je zaměřen

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

5 Požadavky a jejich specifikace

5 Požadavky a jejich specifikace 5 Požadavky a jejich specifikace 5.1 Inženýrství (requirements engineering) - proces stanovení služeb, které by měl vyvíjený systém poskytovat a omezení, za nichž musí pracovat - CO má systém dělat, ne

Více

Management IS. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 22/ 1

Management IS. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 22/ 1 Management IS Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 22/ 1 Učitelé Přednášející: Cvičící: Doc.Ing.Miloš Koch,CSc. Ing.Aleš Klusák Kontakt: koch@fbm.vutbr.cz 22/ 2 Literatura Skripta: Koch,M. Dovrtěl,J.:

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

PowerOPTI Řízení účinnosti tepelného cyklu

PowerOPTI Řízení účinnosti tepelného cyklu PowerOPTI Řízení účinnosti tepelného cyklu VIZE Zvýšit konkurenceschopnost provozovatelů elektráren a tepláren. Základní funkce: Spolehlivé hodnocení a řízení účinnosti tepelného cyklu, včasná diagnostika

Více

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití Programové prostředky PC - 5 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Vrstvy programového

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ ŽIVOTNÍ CYKLUS IS Stejně jako stroje a technologické linky, které jsou pořízeny, provozovány a následně, po opotřebování vyřazeny, má i informační systém svůj

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Příručka kvality společnosti. POLYS security ČR s.r.o.

Příručka kvality společnosti. POLYS security ČR s.r.o. společnosti Vypracoval: Jaroslav Lysák Schválil: Jaroslav Lysák Datum: 1.1.2013 Datum: 1.1.2013 Podpis: Podpis: Datum: Skartační znak a lhůta: Podpis: Řízení dokumentu: Číslo dokumentu: PJ 01/08 Číslo

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na

Více

Požadavky a principy ISMS

Požadavky a principy ISMS AGENDA Vymezení procesu informační bezpečnosti Životní cyklus ISMS Požadavky na dokumentaci Požadavky na záznamy Požadavky a principy ISMS Gabriel Lukáč gabriel.lukac@nexa.cz Vymezení procesu řízení informační

Více

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu

Více

MANAŽERSKÉ INFORMAČNÍ SYSTÉMY

MANAŽERSKÉ INFORMAČNÍ SYSTÉMY metodický list č. 1 Úvodem: Protože předmětu manažerské informační systémy (MIS) je vyhrazeno ve studijním plánu kombinovaného studia pouze 10 prezenční hodin (5 dvouhodinových bloků), je nezbytné, abyste

Více

Příručka Integrovaného systému managementu společnosti

Příručka Integrovaného systému managementu společnosti DOKUMENTACE ISM V Holešovičkách 94/41, 182 00 Praha 8 Příručka ISM ISM 01 Typ dokumentace: Veřejná Verze: 01 Zpracoval: Platnost od: 1.9.2010 Schválil: Výtisk č.: Ostatní informace: E-mail: info@mkm-up.cz

Více

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model Koncepční dokument pro oblast řízení a koordinaci e-gov: Procesní model 18. 09. 2013 OBSAH Obsah... 2 Seznam zkratek... 3 Použité pojmy... 4 1 Úvodní informace... 6 2 Procesní model: životní cyklus e-gov...

Více

Obsah ČÁST I JAK SE UCHÁZET O ZÁKAZNÍKY NA WEBU KAPITOLA 1

Obsah ČÁST I JAK SE UCHÁZET O ZÁKAZNÍKY NA WEBU KAPITOLA 1 Obsah O autorech 11 Poděkování 13 Předmluva 15 Úvod 17 Proč byste se měli přečíst tuto knihu 17 Co tato kniha obsahuje 18 Jak používat tuto knihu 19 Zpětná vazba od čtenářů 20 Errata 20 ČÁST I JAK SE UCHÁZET

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Zátěžové testy aplikací

Zátěžové testy aplikací Zátěžové testy aplikací Obsah Zátěžové testy v životním cyklu vývoje software Kdy a proč provádět zátěžové testy Projekt zátěžového testu Fáze zátěžového testu Software pro zátěžové testy Zátěžové testy

Více

ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled

ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled Ing. Lenka Žďárská, březen 2013 Proč systém kvality? Vyhláška 306/2012 Sb., příloha IV, článek IV.I., odstavec 2 Pro sterilizování

Více

Přehled technických norem z oblasti spolehlivosti

Přehled technických norem z oblasti spolehlivosti Příloha č. 1: Přehled technických norem z oblasti spolehlivosti NÁZVOSLOVNÉ NORMY SPOLEHLIVOSTI IDENTIFIKACE NÁZEV Stručná charakteristika ČSN IEC 50(191): 1993 ČSN IEC 60050-191/ Změna A1:2003 ČSN IEC

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

KATALOG SEMINÁŘŮ TZÚ PRO SYSTÉMY KVALITY

KATALOG SEMINÁŘŮ TZÚ PRO SYSTÉMY KVALITY KATALOG SEMINÁŘŮ TZÚ PRO SYSTÉMY KVALITY Úplný katalog vzdělávacích akcí Textilního zkušebního ústavu, s.p. Nabídka seminářů... 3 1. Interní auditor QMS základní kurz... 4 2. Interní auditor QMS udržování

Více

Cobit 5: Struktura dokumentů

Cobit 5: Struktura dokumentů Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů

Více

aktivita A0705 Metodická a faktografická příprava řešení regionálních disparit ve fyzické dostupnosti bydlení v ČR

aktivita A0705 Metodická a faktografická příprava řešení regionálních disparit ve fyzické dostupnosti bydlení v ČR aktivita A0705 Metodická a faktografická příprava řešení regionálních disparit ve fyzické dostupnosti bydlení v ČR 1 aktivita A0705 Metodická a faktografická příprava řešení regionálních disparit ve fyzické

Více

CPM/BI a jeho návaznost na podnikové informační systémy. Martin Závodný

CPM/BI a jeho návaznost na podnikové informační systémy. Martin Závodný CPM/BI a jeho návaznost na podnikové informační systémy Martin Závodný Agenda Význam CPM/BI Aplikace CPM/BI Projekty CPM/BI Kritické body CPM/BI projektů Trendy v oblasti CPM/BI Diskuse Manažerské rozhodování

Více

Praktické zkrušenosti a poznatky ze zavádění SMS na Letišti Ostrava Mošnov a.s.

Praktické zkrušenosti a poznatky ze zavádění SMS na Letišti Ostrava Mošnov a.s. Nové trendy v civilním letectví 2012, TU Ostrava 3/1 Praktické zkrušenosti a poznatky ze zavádění SMS na Letišti Ostrava Mošnov a.s. Ing. Marek SMOLON Letiště Ostrava Mošnov, a.s. Resumé Článek se zabývá

Více

Informační strategie. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz

Informační strategie. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Informační strategie Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 23 1 Firemní strategie Firma Poslání Vize Strategie Co chceme? Kam směřujeme? Jak toho dosáhneme? Kritické faktory úspěchu CSF 23 2 Strategie

Více

7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR hillerova@tc.cz

7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR hillerova@tc.cz 7. rámcový program BEZPEČNOST Eva Hillerová, TC AV ČR hillerova@tc.cz 1 BEZPEČNOST přístup k programu technologicky orientovaný výzkum (vítáno užití existujících technologií pro účely bezpečnosti) socio

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Využití EPM 2013 pro podporu řízení projektů - Případová studie Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje

Více

Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek

Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek Ondřej Kadlec & Romana Hůlková září 2012 Inovace a rozvoj služeb, výroby i obchodu doprovázený vývojem technologií přináší

Více

Kvalita systému řízení v institucích terciárního vzdělávání

Kvalita systému řízení v institucích terciárního vzdělávání Vysoké učení technické v Brně Kvalita systému řízení v institucích terciárního vzdělávání Národný seminár Vnútorné systémy zabezpečenia kvality Bratislava, 25.4.2013 Aleš Nosek Kvalita kvalita služby/výrobku

Více

ITIL pro malé a střední podniky

ITIL pro malé a střední podniky ITIL pro malé a střední podniky Crux information technology, s.r.o. Ing. Jana Hrdličková Co se změnilo? Kam se dostalo povědomí o ITIL za poslední roky? Rozdíly mezi velkými a malými hráči Proč se probudil

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

Požadavky na připojení regionálních/metropolitních sítí do CMS

Požadavky na připojení regionálních/metropolitních sítí do CMS Požadavky na připojení regionálních/metropolitních sítí do CMS Verze 1.00 BDO IT a.s. Poradenství v informačních technologiích IČ: 25 05 66 46 DIČ: CZ 25 05 66 46 Městský soud v Praze, oddíl B, vložka

Více

Informační systémy. Jaroslav Žáček jaroslav.zacek@osu.cz

Informační systémy. Jaroslav Žáček jaroslav.zacek@osu.cz Informační systémy Jaroslav Žáček jaroslav.zacek@osu.cz Úvod - co možná umíte z předmětu SWENG Rozdělení IT Architektura IS Klíčový prvek řízení IS z něj vycházejí detailní analytické i plánovací charakteristiky

Více

Požadavky na data a informace k hodnocení klastrové excelence. (Bronze Label of Management Excellence minimum requirments)

Požadavky na data a informace k hodnocení klastrové excelence. (Bronze Label of Management Excellence minimum requirments) Požadavky na data a informace k hodnocení klastrové excelence (Bronze Label of Management Excellence minimum requirments) Pro zapojení se do daného projektu resp. do benchmarkingové databáze je nutné provést

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 odst. 1 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) Zadavatel: Česká republika Ministerstvo financí Sídlo: Letenská

Více

Řízení vztahů se zákazníky

Řízení vztahů se zákazníky Řízení vztahů se zákazníky Řízení vztahů se zákazníky Vychází z představy, že podnik je řízen zákazníkem Používanými nástroji jsou: Call Centra Customer Relationship Management (CRM) Základní vazby v řízení

Více

Systém environmentálního řízení

Systém environmentálního řízení EMS Systém environmentálního řízení Pavel Růžička, MŽP Seminář k environmentální politice pro MSP Brno, 14.12.2007 Systémy environmentálního řízení Systematický přístup k ochraně ŽP ve všech směrech podnikatelské

Více

Martin Jakubička Ústav výpočetní techniky MU, Fakulta Informatiky MU Osnova Ohlédnutí za minulým rokem Úvod do problematiky Správa aktiv Ohlédnutí za minulým rokem loňský příspěvek zaměřen na specifikaci,

Více

Základní informace o projektu Posilování institucionální kapacity a efektivnosti výkonu Městského úřadu Velké Meziříčí

Základní informace o projektu Posilování institucionální kapacity a efektivnosti výkonu Městského úřadu Velké Meziříčí Základní informace o projektu Posilování institucionální kapacity a efektivnosti výkonu Městského úřadu Velké Meziříčí Identifikace operačního programu a výzvy Číslo operačního programu: CZ.1.04 Název

Více

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014 Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza

Více

Přístupy k efektivnímu využití modelu MBI

Přístupy k efektivnímu využití modelu MBI MBI, Management byznys informatiky Přístupy k efektivnímu využití modelu MBI Jan Dohnal Katedra softwarového inženýrství, F, ČVUT Jan Pour Katedra, FIS, VŠE MBI, Management byznys Snímek informatiky 1

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Metodiky a normy. Matěj Vala. Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Matěj Vala, 2011

Metodiky a normy. Matěj Vala. Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Matěj Vala, 2011 Metodiky a normy Matěj Vala Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Matěj Vala, 2011 Projektové řízení LS 2010/11, Předn. 2 Evropský sociální

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

Kvalita procesu vývoje (SW) Jaroslav Žáček jaroslav.zacek@osu.cz

Kvalita procesu vývoje (SW) Jaroslav Žáček jaroslav.zacek@osu.cz Kvalita procesu vývoje (SW) Jaroslav Žáček jaroslav.zacek@osu.cz Vývoj software a jeho kvalita Samotný vývoj je rozsáhlá a složitá disciplína. Většina SW projektů (v průměru 60 %) je podhodnocena či zpožděna.

Více

Standard ISVS 005/02.01 pro náležitosti životního cyklu informačního systému

Standard ISVS 005/02.01 pro náležitosti životního cyklu informačního systému Úřad pro veřejné informační systémy Havelkova 22 130 00 Praha 3 Standard ISVS 005/02.01 pro náležitosti životního cyklu informačního systému Verze. modifikace standardu ISVS Datum schválení verze / modifikace

Více

Soukromí a bezpečnost v IT, ochrana dat na internetu

Soukromí a bezpečnost v IT, ochrana dat na internetu Soukromí a bezpečnost v IT, ochrana dat na internetu Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 9 https://edux.fit.cvut.cz/courses/bi-pai

Více

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 odst. 1 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) Zadavatel: Česká republika Ministerstvo financí Sídlo: Letenská

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více