Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů Správa služeb IT a IT Infrastructure Library Práce z domova: SOHO, teleworking a další technologie Virtualizace Aplikace 1 2 3 4 5 6 7 8 9 10 11 12
Obsah strana 3 1 1/1 1/4 1/4.1 1/4.2 1/5 1/5.1 1/5.1.1 2 2/1 2/1.1 2/1.2 2/1.3 2/1.4 2/1.5 2/1.6 3 3/1 3/1.1 3/1.1.1 3/1.2 3/1.2.1 3/1.2.2 3/1.2.3 3/1.2.4 Školení uživatelů Školení zaměstnanců Bezpečnost práce Bezpečnost a ochrana zdraví při práci s počítačem Manuál pro začínající uživatele Vzdělávání ve formě e-learningu Podnikové vzdělávání Průzkum: E-learning v Česku čeká rozmach Ochrana osobních údajů Odpovědnost za zajištění ochrany osobních údajů Právní úprava ochrany osobních údajů Zákon o ochraně osobních údajů Vymezení základních pojmů Povinnosti správce před zahájením zpracování osobních údajů Povinnosti při zpracování osobních údajů Odpovědnost za porušení povinností při zpracování osobních údajů Bezpečnostní politika Definice požadavků a IT standardů Základní principy bezpečnosti při použití IT Motivace pro zabezpečování při použití IT Výklad základních pojmů z oblasti bezpečnosti IT Použitý model Zranitelné místo, hrozba, riziko, útok, útočník Bezpečnost IT Bezpečnostní funkce
strana 4 Nástroje IT manažera 3/1.2.5 3/1.2.6 3/1.2.7 3/1.2.8 3/1.2.9 3/1.2.10 3/1.2.11 3/1.2.12 3/1.2.13 3/1.2.14 3/1.2.15 3/1.2.16 3/1.3 3/1.3.1 3/2 3/2.1 3/2.1.1 3/2.1.2 3/2.1.3 3/2.1.3.1 3/2.1.3.2 3/2.1.3.3 3/2.1.3.4 3/3 3/3.1 3/3.1.1 3/3.1.2 3/3.1.3 3/3.1.4 Bezpečnostní mechanismy Zásady výstavby bezpečnostní politiky IT Cíle bezpečnostní politiky IT Typy bezpečnostních politik Principy určující charakter bezpečnostní politiky Celková a systémová bezpečnostní politika IT Analýza rizik Havarijní plán Bezpečnostní audit Bezpečnostní mechanismy Magnetické karty Čipové karty Síla bezpečnostních mechanismů Normalizace bezpečnosti IT Odpovědnost IT managera Přehled možných rizik z hlediska osobní odpovědnosti a právních nároků Právní aspekty ochrany IT Odpovědnost za legalitu SW v provozovaném IS Odpovědnost za soulad stavu IS s právními normami Požadavky zákona o ochraně osobních údajů č. 101/2000 Sb. Audit IS organizace z hlediska ochrany osobních údajů Úvodní analýza Řešení opatření vyžadovaných zákonem Příklady možností ochrany dat Metody a postupy technických a organizačních řešení Formy struktury dat Dělení dat dle jejich obsahu Základní druhy souborových a adresářových práv Druhy uživatelských oprávnění k síťovému diskovému prostoru
Obsah strana 5 3/3.1.4.1 3/3.1.4.2 3/3.1.4.3 3/4 3/4.1 3/4.2 3/4.3 3/4.4 3/4.5 3/4.6 3/5 3/6 3/6.1 3/6.2 3/6.3 3/6.4 3/6.5 3/6.6 3/6.6.1 3/6.7 3/7 3/7.1 3/8 3/8.1 3/8.2 3/8.3 3/9 3/10 3/10.1 Privátní síťový diskový prostor trezor Sdílený adresář veřejný se zvláštním režimem nástěnka Síťový adresář sdílený bez omezení Elektronický podpis Ochrana informací Bezpečnost informačních a komunikačních systémů Bezpečná komunikace základy kryptografie Správa kryptografických klíčů Legislativní podpora elektronického podpisu Elektronický podpis v aplikacích Biometrie Elektronická komunikace Zabezpečení počítačové sítě Internet Základní metody ochrany dat Kryptografie Zabezpečení bezdrátové sítě Intranet a extranet Elektronická pošta Elektronická poštovní schránka Bezpečnostní funkce IS TCP/IP Internet Protocol verze 6 neboli IPv6 Adresy IPv6 Analýza a řízení rizik (ISO/IEC 27005) Analýza a řízení rizik východiska v normotvorném procesu ISO/IEC 27005 Analýza rizik v praxi CERT/CSIRT Firewally Měnící se role firewallu
strana 6 4 4/1 4/2 4/3 4/3.1 4/3.2 4/4 5 5/1 5/1.1 5/1.2 5/1.3 5/1.4 5/1.4.1 5/1.4.2 5/1.4.3 5/1.4.4 5/1.5 5/1.6 5/1.7 5/2 5/3 Nástroje IT manažera Software a právo Domény a doménová jména Softwarové patenty Nehmotný majetek z hlediska daně z příjmů Nehmotný majetek zaevidovaný před rokem 2004 Nehmotný majetek zaevidovaný od roku 2004 Datové schránky v současné aplikační praxi Legální software Licence programů Prokázání legality užívaného softwaru Pravidla pro legální používání počítačových programů v orgánech státní správy Právo používat nižší verze programů (tzv. downgrade) Open-source software a otevřené formáty Využití open-source softwaru a otevřených formátů v praxi Příklady nejčastěji užívaných open-source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi Klíčové otázky při nasazování open-source softwaru a otevřených formátů Typy licencí a jejich vliv na autorská práva Příklady porušování autorských práv Odpovědnost za porušení autorských práv Možné sankce za porušení autorských práv (citace trestního zákona) Jak sledovat užívaný software Využití technických a organizačních opatření pro dodržení předpisů
Obsah strana 7 5/3.1 5/3.1.1 5/3.1.2 5/3.1.3 5/3.1.4 5/3.1.5 5/3.1.6 5/3.1.7 5/4 5/5 5/5.1 5/6 5/7 5/7.1 5/8 5/8.1 5/9 6 6/1 6/1.1 6/2 6/2.1 6/2.2 6/2.3 6/2.4 Organizační opatření Firemní kultura Soubor firemních směrnic, předpisů a pokynů Centralizovaný nákup softwaru Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv Evidenční listy zařízení Registr licencí Sankce Vlastní programy a autorská práva Software a autorská práva Porušování práv Kontrola ze strany státních orgánů Poplatky za datová média díky autorskému zákonu Datové nosiče Software Asset Management (SAM) Licencování softwaru Legální software očima BSA Management jakosti Povinnosti IT managera Definice standardů IT standardy definující cílové stavy funkčnosti a konfigurace IS Standardy definující evidenční náležitosti IS Standardy související s personálními změnami Standardy popisující způsob používání IS z hlediska uživatele Bezpečnostní standardy
strana 8 Nástroje IT manažera 6/2.5 6/3 6/3.1 6/3.2 6/3.3 6/3.4 6/3.5 7 7/1 7/1.1 7/1.2 7/1.3 7/1.5 7/2 7/2.1 7/2.2 7/3 7/3.1 7/3.2 7/3.3 7/3.4 7/3.4.1 7/3.4.2 7/3.5 7/3.5.1 7/3.5.2 Postupy implementace IT standardů Audit informačního systému Vývoj auditu Problémy auditu Definice a druhy auditu Metodická podpora auditu informačního systému Příklad návodu pro postup auditu aplikací Výběr a řízení dodavatelů Analýza výdajů Ovlivnitelné výdaje Pareto analýza výdajů podle dodavatelů Analýza souladu výdajů se smlouvami Hodnocení a závěry 10 důležitých otázek, na které se ptát Určení potřeb, specifikace a plánování požadavků Hlavní kroky k určení potřeb Jak využít výsledky Technická specifikace IT prostředků a služeb Použití technického standardu pro nákup Problematika desktop prostředků Problematika nákupu serverů Problematika nákupu infrastruktury Aktivní prvky Zálohování Problematika nákupu informačních systémů Věcné zadání Analýza
Obsah strana 9 7/3.5.3 7/3.5.4 7/3.5.5 7/3.5.6 7/3.5.7 7/3.5.8 7/4 7/4.1 7/4.2 7/4.3 7/5 7/5.1 7/5.2 7/5.3 7/5.4 7/5.5 7/6 7/6.1 7/6.2 7/8 7/8.1 7/9 8 8/1 8/2 8/3 Implementace Testy Školení Předávání Záruka Servis Znalost dodavatelského trhu a analýza rizik v kategorii výdajů Profil dodavatelského trhu Dodavatelské řetězce value chains Vypracování cílů nákupní strategie portfolio analýza Výběr dodavatelů Výběr dodavatelů nástroje a techniky Předkvalifikační hodnoticí kritéria RFI Výběrové řízení RFP, RFQ Vyhodnocení nabídek Plánování vyjednávání Smlouvy Řízení smluvního vztahu SLA Service Level Agreements Outsourcing Outsourcingové smlouvy Cenové odhady IT komponent Pracovněprávní minimum manažerů Pracovněprávní vztahy a jejich základní principy Účastníci pracovněprávních vztahů Předsmluvní vztahy
strana 10 Nástroje IT manažera 8/4 8/5 8/6 8/6.1 8/7 8/7.1 8/7.2 8/7.3 8/7.4 8/7.5 9 9/1 9/1.1 9/1.2 9/1.3 9/1.4 9/2 9/2.1 9/2.1.1 9/2.1.2 9/2.1.3 9/2.1.4 9/2.1.5 9/2.1.6 Vznik a změny pracovního poměru Skončení pracovního poměru Atypické formy výkonu práce Dohoda o provedení práce a dohoda o provedení činnosti Profese: IT manažer Člověk klíčový faktor hodnoty IT IT manažer, nebo CIO? Manažer IT ve struktuře podniku Manažer homo socialis (aneb člověk společenský) Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera Správa služeb IT a IT Infrastructure Library Úvod do problematiky správy služeb IT Představení disciplíny správy služeb IT Důvody pro zavedení ITSM a přínosy Služba IT jako základní instrument komunikace mezi IT a byznysem Metodický rámec pro řízení služeb IT IT Infrastructure Library ITIL ITIL ver. 2 Service Support Service Delivery Planning to Implement Service Management The Business Perspective ICT Infrastructure Management Application Management
Obsah strana 11 9/2.1.7 9/2.2 9/2.2.1 9/2.2.2 9/2.2.3 9/2.2.4 9/2.2.5 9/2.2.6 9/2.3 9/2.3.1 9/2.3.2 9/2.3.3 9/2.3.4 9/2.4 9/3 9/3.1 9/3.2 9/3.2.1 9/3.3 10 10/1 10/2 10/3 10/4 Security Management ITIL ver. 3 Service Strategy (Strategie služeb, SS) Service Design (Návrh služeb, SD) Service Transition (Přechod služeb, ST) Service Operation (Provoz služeb, SO) Continual Service Improvement (Průběžné zlepšování služeb, CSI) Shrnutí obsahu ITIL Komplementární metodické rámce a standardy ISO/IEC 20000 CobiT Capability Maturity Model CMM Balanced Scorecard Certifikace ITIL: Podpora koncových uživatelů a funkce service desk Koncový uživatel a jeho potřeby Varianty, mechanismy a úrovně podpory uživatelů Call centrum, help desk a service desk Role a odpovědnosti v rámci podpory koncových uživatelů Práce z domova: SOHO, teleworking a další technologie Úvod Přínosy a nevýhody práce z domova Je pro vás práce z domova to pravé? Nástroje pro práci z domova
strana 12 Nástroje IT manažera 10/4.1 10/4.2 10/4.3 10/4.5 10/4.6 10/5 10/6 10/6.1 10/6.2 10/6.3 11 11/1 11/2 11/2.1 11/2.2 11/2.3 11/2.4 11/3 11/3.1 12 12/1 12/1.1 12/2 12/3 12/4 VoIP VPN Web 2.0 Správa identit (Identity Management) Slovníček Identity Managementu Tipy pro efektivní správu teleworkingu Vzdálená správa IT Úvod Správa jednotlivých klientů Správa celé infrastruktury Virtualizace Úvod do virtualizace Typy virtualizace Obecné přínosy virtualizace Možné problémy virtualizace bezpečnost Virtualizační řešení očekávání Tři přístupy k virtualizaci Naděje v podobě virtuálních zařízení nasazování softwaru hračkou? Nástroje k virtualizaci Aplikace Controlling Využití controllingových nástrojů v praxi Controlling jako nástroj manažera Data mining GIS pro manažery