Odstrašující příklady z IT praxe. Jan Vaněk a kolegové



Podobné dokumenty
Softwarový proces. Bohumír Zoubek, Tomáš Krátký

Stručný návod na připojení NVR/DVR ke cloudovým službám a P2P

LIS pohledem IT oddělení specializovaného zdravotnického zařízení. Ing.Petr Raška, MHA

Řešení pro správu klientů a mobilní tisk

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

1. Pro přihlášení k odběru novinek klikněte na tlačítko Registrace nového uživatele.

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

SDC aplikace - návod k instalaci. Somfy Digital Control application

Úvod do MS Wordu prověření znalostí ze ZŠ,

NÁVOD K AKTIVACI A POUŽÍVÁNÍ OVÉHO ÚČTU V DOMÉNĚ PACR.EU

BISON. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s.

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Maximalizace příležitostí k získání a udržení zákazníků. Dynamics 365

Instrukce pro vzdálené připojení do učebny 39d

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y

ÚVOD DO SOFTWAROVÉHO INŽENÝRSTVÍ

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y

Řešení pro správu klientů a mobilní tisk

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

P R E Z E N T A C E Max Communicator 9

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y

Autodesk AutoCAD LT 2019

Vývoj informačních systémů. Přehled témat a úkolů

1.2 Operační systémy, aplikace

České Vrbné 1929, České Budějovice Czech Republic, Využití moderních IT technologií v energetice Smart Grids + Smart Metering

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Vývoj informačních systémů. Přehled témat a úkolů

Věc: Odpovědi na dotazy k ZD veřejné zakázky Komponenty projektu Centralizace poskytovaných služeb občanům v ORP Kladno

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Scénáře a důvody pro nasazení Exchange 2010 a Lync Martin Panák

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Klasické metodiky softwarového inženýrství I N G M A R T I N M O L H A N E C, C S C. Y 1 3 A N W

APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator

SDC aplikace - návod k instalaci. Somfy Digital Control application

Kompletním IT Servery Počítačové sítě Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy IP telefony VoIP

Citidea monitorovací a řídicí centrála pro smart řešení

Docházka 3000 evidence pro zaměstnance z více firem

Role BI v e-business řešeních pohled do budoucnosti

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet

Technologie pro maloobchod nové pohledy, nové příležitosti. Marta Nováková, Generální ředitelka, U&SLUNO a.s.

Interní předpis. Pokyn pro uživatele

Praktické využití M-learningu

Vývoj informačních systémů. Obecně o IS

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Martin Trnečka. Katedra informatiky, Univerzita Palackého v Olomouci

TEŽEBNÍ A STAVEBNÍ TECHNIKA. Rozbíjecí zařízení ROZBÍJECÍ ZAŘÍZENÍ DAVON.

Výzva k podání nabídek

BIM v našem regionu. BIM seminár

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

2013 IBM Corporation

SDC aplikace. Zrychlený návod na zprovoznění

2. Začlenění HCI do životního cyklu software

Dalibor Kačmář Ředitel serverové divize, Microsoft. Unicorn College Open,

Nutné kroky a nastavení prohlížeče pro přístup do systému REGIS. Autor: Ing. Marek Pučelík

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

ČMIS Počítačová učebna = chytrá investice a zkušenosti s jejím financováním z fondů EU

1. Pro přihlášení k odběru novinek klikněte na tlačítko Registrace nového uživatele.

Individuální nastavení počítače

Internetová encyklopedie dějin Brna a její mapové aplikace

TOP 10 produktů a služeb

Podzimní škola NSZM. erské dovednosti koordinátora. RNDr. Radim Misiaček. Hodonín,

PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD

Žádost zpracoval vedoucí oddělení ICT

XTB VPS. XTB Virtual Private Server manuál

Zálohování v MS Windows 10

IFTER-EQU Instalační manuál

SDC aplikace. Podrobný návod na zprovoznění RS485 RTS vysílače

PROBLÉMY A SPECIFIKA VÝVOJE SOFTWARE

Petra Bartošová Partner Account Manager

Důvěryhodná výpočetní základna -DVZ

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Efektivnější systém pro vyřizování požadavků na IT v ČMSS

Agenda. Docházka Odhadování Neohlášený test Vedení projektů Historie projektů

Informační manuál PŘIHLÁŠENÍ DO SÍTĚ NOVELL (ZAMĚSTNANEC, DOKTORAND)

Cesta k optimalizaci provozních. technologických zařízen

Meraki System Manager / Cloud-Based Enterprise Mobility Management

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0

Jak se ztrácí citlivá data a jak tato data ochránit?:

Servisní středisko / 2010

Tomáš Fronk. Správa sítě, serverů a pc / Vývoj SW 36 let

S Moje MND máte své výdaje za energie pod kontrolou. Jednoduchý manuál zákaznického portálu mojemnd.cz

Analýzou dat k efektivnějšímu rozhodování

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

Interní komunikace formou

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y

Connection Manager - Uživatelská příručka

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Řízení reálných projektů, agilní metodiky

Průvodce převodem dat z programu Medicus 2 do programu Medicus Komfort

METEOVIVA WVS Produktový list Ušetřete náklady na energii prostřednictvím systému pro předpověď a optimalizaci

Identifikátor materiálu: ICT-3-16

Šifrování flash a jiných datových úložišť

Check Point Software Technologies. Miloslav Lujka Channel Manager

Transkript:

Odstrašující příklady z IT praxe Jan Vaněk a kolegové

Kdo za to může: uživatel nebo ajťák?

Specifika IT průmyslu IT a zvláště SW = jeden z nejsložitějších typů výrobků vůbec Počet variant, parametrů, způsobů použití a možností interakcí s okolím je nespočitatelný Původní podobnost s jinými typy výroby (průmysl, stavebnictví) je pryč Sledujeme cesty abstrakce (objektové modelování, tvorba software) a sbližování se zábavním průmyslem (mobily, tablety, konzole)

Životní cyklus IT Tradiční pohled na projekt jako sérii činností v čase Diagnostika potřeb Analýza Výběr nebo vývoj technologie Nasazení Používání, podpora, údržba

Je ale tento postup správný? Diagnostika potřeb Waterfall (vodopádový model) Analýza Výběr nebo vývoj technologie Nasazení Používání, podpora, údržba

Co tedy s tím? to, co má navrhovaný software dělat, nelze přesně analyzovat (Brooks, 1995) Spirála místo vodopádu Krátké cykly dodávek s postupně rostoucí funkčností Zdroj: Wikipedia

Agilní metody: Možná cesta budoucnosti Lidé a jejich spolupráce mají přednost před procesy a nástroji Funkční software je důležitější než vyčerpávající dokumentace Spolupráce s klientem má přednost před domlouváním smluv Reagovat na změny je důležitější než dodržování plánu Manifest agilního vývoje

Jak začít? 70% ÚSPĚCHU PROJEKTU ZÁVISÍ NA DOBRÉ KOMUNIKACI

Jinak to dopadne takto

A nyní několik příkladů Odstrašující? Nebo spíš poučné?

Zadání, formulace požadavku Když už zadání, tak: Přesně a jasně, nejlépe kombinací textu, schématu a obrázku

Chyby překladu Account = Firma i Účet Salesstage Code = Fáze profilace?

Prolomené heslo, ztráta dat Vlastní jména Krátká slova Rodinná data Analýza velkého vzorku hesel: 30% hesel do 6 písmen 60% hesel pouze alfanum Nejčastější: 123456 Používejte dlouhá hesla z různých znaků http://www.passwordmeter.com/ Měňte je Ukládejte je bezpečně KeePass Password Safe Atd. Při odchodu od počítače jej uzamkněte

Citlivá data a jejich úniky Prezentace BI před managementem Normovaná a reálná spotřeba služebních aut Norma 9 a reálná14! Přítomný ředitel: Vždyť to je moje auto! Přístup k datům chránit Sdílet data jen s prověřenými obchodními partnery Dát si pozor na uzavřená NDA

Přišli jsme o data Pondělí: Zákazník volá: problém na HW, nemáme data Úterý Záloha nečitelná, všichni hledají další zálohy Čtvrtek Data nalezena, obnovena, Ztráta jen 3 dny Zálohovat, zálohovat, zálohovat! Data, programy, servery i stanice Profi i open source řešení Magnetická páska

Chyby v programu a jejich hlášení Lidé nejsou stroje Chyby dělají programátoři i uživatelé. V každém programu jsou chyby. Je důležité je najít a je důležité je rychle opravit.

Údajná chyba v programu Zákazník hlásí: program nedovolí uložit záznam Chybí <OK> Důkladné zkoumání u nás to funguje Nakonec nález Změna velikosti zobrazení ve Windows

Co vše má program uživateli povolit? Existují Funkce na zbrojní pas Např. zrušení stavového souboru 2 uživatelé se rozhodli tuto funkci vyzkoušet Funkci jsme odebrali Řada dalších nebezpečných situací ale zůstává

Fyzické umístění serverů Server pod stolem Server v kuchyňce Server v místnosti pro kuřáky Server v podkroví bez klimatizace Jistič vyhozený vysavačem uklízečky Elektřina přeseknutá dělníky, kteří vybourávali dveře do serverovny - skóre:18 serverů

Jak začít? 70% ÚSPĚCHU PROJEKTU ZÁVISÍ NA DOBRÉ KOMUNIKACI