Nástroje IT manažera



Podobné dokumenty
Nástroje IT manažera

3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Návrh softwarových systémů - softwarové metriky

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Outsourcing v podmínkách Statutárního města Ostravy

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

OTRS Free Open Source nástroj pro Service Management

Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D.

Nabídka školení infrastruktura webová řešení marketing

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Jan Hřídel Regional Sales Manager - Public Administration

Bezpečnostní politika společnosti synlab czech s.r.o.

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Management informační bezpečnosti

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

organizací IT Vladimír r Kufner

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/ Podniková informatika pojmy a komponenty

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Současné problémy bezpečnosti ve firmách

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Služby datového centra

Brno. 30. května 2014

Cíle a metodika průzkumu

Trask solutions Jan Koudela Životopis

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Služby datového centra

Bezpečnost na internetu. přednáška

Odůvodnění veřejné zakázky v souladu s požadavky 156 odst.1 zákona č. 137/2006 Sb., o veřejných zakázkách v platném znění.

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Jak na jakost v podnikovém IT Evropský týden kvality Praha

INTERNÍ TECHNICKÝ STANDARD ITS

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Poradenské služby pro veřejný sektor

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Katalog služeb a podmínky poskytování provozu

Desktop Cloud Petr Leština, Igor Hegner

Dopady GDPR a jejich vazby

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Úvod do IT Services a Enterprise Systems Management

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ICZ - Sekce Bezpečnost

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

1.05 Informační systémy a technologie

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Stav řešení Enterprise Architektury na Moravskoslezském kraji

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE

Praha, Martin Beran

Expresní analýza PLM. jako efektivní start implementace PLM.

Chytrá systémová architektura jako základ Smart Administration

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

OUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Budování infrastruktury v době digitalizace společnosti

Aby byla systémová integrace úspěšná, musíme znát cíle, které mají být dosaženy, a musíme znát zdroje, které máme k dispozici.

Sdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

GINIS na KrÚ Středočeského kraje

Obsah Úvod 11 Jak být úspěšný Základy IT

PODNIKOVÁ INFORMATIKA

TOP 10 produktů a služeb

3.přednáška. Informační bezpečnost: Řízení IS/IT

1.05 Informační systémy a technologie

Obrana sítě - základní principy

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Komplexní ICT outsourcing

Zkouška ITIL Foundation

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Bezepečnost IS v organizaci

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

KIV/SI. Rozílová témata. Jan Valdman, Ph.D.

Informatika / bezpečnost

Bezpečnostní politika společnosti synlab czech s.r.o.

Kybernetická bezpečnost

Archivace, legislativní dopady na IT - II.

1. Integrační koncept

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Co je to COBIT? metodika

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

PRIVÁTNÍ CLOUD V PROSTŘEDÍ RESORTU

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Reportingová platforma v České spořitelně

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Praktické zkušenosti s certifikací na ISO/IEC 20000

Úvod - Podniková informační bezpečnost PS1-2

Transkript:

Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů Správa služeb IT a IT Infrastructure Library Práce z domova: SOHO, teleworking a další technologie Virtualizace Aplikace 1 2 3 4 5 6 7 8 9 10 11 12

Obsah strana 3 1 1/1 1/4 1/4.1 1/4.2 1/5 1/5.1 1/5.1.1 2 2/1 2/1.1 2/1.2 2/1.3 2/1.4 2/1.5 2/1.6 3 3/1 3/1.1 3/1.1.1 3/1.2 3/1.2.1 3/1.2.2 3/1.2.3 3/1.2.4 Školení uživatelů Školení zaměstnanců Bezpečnost práce Bezpečnost a ochrana zdraví při práci s počítačem Manuál pro začínající uživatele Vzdělávání ve formě e-learningu Podnikové vzdělávání Průzkum: E-learning v Česku čeká rozmach Ochrana osobních údajů Odpovědnost za zajištění ochrany osobních údajů Právní úprava ochrany osobních údajů Zákon o ochraně osobních údajů Vymezení základních pojmů Povinnosti správce před zahájením zpracování osobních údajů Povinnosti při zpracování osobních údajů Odpovědnost za porušení povinností při zpracování osobních údajů Bezpečnostní politika Definice požadavků a IT standardů Základní principy bezpečnosti při použití IT Motivace pro zabezpečování při použití IT Výklad základních pojmů z oblasti bezpečnosti IT Použitý model Zranitelné místo, hrozba, riziko, útok, útočník Bezpečnost IT Bezpečnostní funkce

strana 4 Nástroje IT manažera 3/1.2.5 3/1.2.6 3/1.2.7 3/1.2.8 3/1.2.9 3/1.2.10 3/1.2.11 3/1.2.12 3/1.2.13 3/1.2.14 3/1.2.15 3/1.2.16 3/1.3 3/1.3.1 3/2 3/2.1 3/2.1.1 3/2.1.2 3/2.1.3 3/2.1.3.1 3/2.1.3.2 3/2.1.3.3 3/2.1.3.4 3/3 3/3.1 3/3.1.1 3/3.1.2 3/3.1.3 3/3.1.4 Bezpečnostní mechanismy Zásady výstavby bezpečnostní politiky IT Cíle bezpečnostní politiky IT Typy bezpečnostních politik Principy určující charakter bezpečnostní politiky Celková a systémová bezpečnostní politika IT Analýza rizik Havarijní plán Bezpečnostní audit Bezpečnostní mechanismy Magnetické karty Čipové karty Síla bezpečnostních mechanismů Normalizace bezpečnosti IT Odpovědnost IT managera Přehled možných rizik z hlediska osobní odpovědnosti a právních nároků Právní aspekty ochrany IT Odpovědnost za legalitu SW v provozovaném IS Odpovědnost za soulad stavu IS s právními normami Požadavky zákona o ochraně osobních údajů č. 101/2000 Sb. Audit IS organizace z hlediska ochrany osobních údajů Úvodní analýza Řešení opatření vyžadovaných zákonem Příklady možností ochrany dat Metody a postupy technických a organizačních řešení Formy struktury dat Dělení dat dle jejich obsahu Základní druhy souborových a adresářových práv Druhy uživatelských oprávnění k síťovému diskovému prostoru

Obsah strana 5 3/3.1.4.1 3/3.1.4.2 3/3.1.4.3 3/4 3/4.1 3/4.2 3/4.3 3/4.4 3/4.5 3/4.6 3/5 3/6 3/6.1 3/6.2 3/6.3 3/6.4 3/6.5 3/6.6 3/6.6.1 3/6.7 3/7 3/7.1 3/8 3/8.1 3/8.2 3/8.3 3/9 3/10 3/10.1 Privátní síťový diskový prostor trezor Sdílený adresář veřejný se zvláštním režimem nástěnka Síťový adresář sdílený bez omezení Elektronický podpis Ochrana informací Bezpečnost informačních a komunikačních systémů Bezpečná komunikace základy kryptografie Správa kryptografických klíčů Legislativní podpora elektronického podpisu Elektronický podpis v aplikacích Biometrie Elektronická komunikace Zabezpečení počítačové sítě Internet Základní metody ochrany dat Kryptografie Zabezpečení bezdrátové sítě Intranet a extranet Elektronická pošta Elektronická poštovní schránka Bezpečnostní funkce IS TCP/IP Internet Protocol verze 6 neboli IPv6 Adresy IPv6 Analýza a řízení rizik (ISO/IEC 27005) Analýza a řízení rizik východiska v normotvorném procesu ISO/IEC 27005 Analýza rizik v praxi CERT/CSIRT Firewally Měnící se role firewallu

strana 6 4 4/1 4/2 4/3 4/3.1 4/3.2 4/4 5 5/1 5/1.1 5/1.2 5/1.3 5/1.4 5/1.4.1 5/1.4.2 5/1.4.3 5/1.4.4 5/1.5 5/1.6 5/1.7 5/2 5/3 Nástroje IT manažera Software a právo Domény a doménová jména Softwarové patenty Nehmotný majetek z hlediska daně z příjmů Nehmotný majetek zaevidovaný před rokem 2004 Nehmotný majetek zaevidovaný od roku 2004 Datové schránky v současné aplikační praxi Legální software Licence programů Prokázání legality užívaného softwaru Pravidla pro legální používání počítačových programů v orgánech státní správy Právo používat nižší verze programů (tzv. downgrade) Open-source software a otevřené formáty Využití open-source softwaru a otevřených formátů v praxi Příklady nejčastěji užívaných open-source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi Klíčové otázky při nasazování open-source softwaru a otevřených formátů Typy licencí a jejich vliv na autorská práva Příklady porušování autorských práv Odpovědnost za porušení autorských práv Možné sankce za porušení autorských práv (citace trestního zákona) Jak sledovat užívaný software Využití technických a organizačních opatření pro dodržení předpisů

Obsah strana 7 5/3.1 5/3.1.1 5/3.1.2 5/3.1.3 5/3.1.4 5/3.1.5 5/3.1.6 5/3.1.7 5/4 5/5 5/5.1 5/6 5/7 5/7.1 5/8 5/8.1 5/9 6 6/1 6/1.1 6/2 6/2.1 6/2.2 6/2.3 6/2.4 Organizační opatření Firemní kultura Soubor firemních směrnic, předpisů a pokynů Centralizovaný nákup softwaru Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv Evidenční listy zařízení Registr licencí Sankce Vlastní programy a autorská práva Software a autorská práva Porušování práv Kontrola ze strany státních orgánů Poplatky za datová média díky autorskému zákonu Datové nosiče Software Asset Management (SAM) Licencování softwaru Legální software očima BSA Management jakosti Povinnosti IT managera Definice standardů IT standardy definující cílové stavy funkčnosti a konfigurace IS Standardy definující evidenční náležitosti IS Standardy související s personálními změnami Standardy popisující způsob používání IS z hlediska uživatele Bezpečnostní standardy

strana 8 Nástroje IT manažera 6/2.5 6/3 6/3.1 6/3.2 6/3.3 6/3.4 6/3.5 7 7/1 7/1.1 7/1.2 7/1.3 7/1.5 7/2 7/2.1 7/2.2 7/3 7/3.1 7/3.2 7/3.3 7/3.4 7/3.4.1 7/3.4.2 7/3.5 7/3.5.1 7/3.5.2 Postupy implementace IT standardů Audit informačního systému Vývoj auditu Problémy auditu Definice a druhy auditu Metodická podpora auditu informačního systému Příklad návodu pro postup auditu aplikací Výběr a řízení dodavatelů Analýza výdajů Ovlivnitelné výdaje Pareto analýza výdajů podle dodavatelů Analýza souladu výdajů se smlouvami Hodnocení a závěry 10 důležitých otázek, na které se ptát Určení potřeb, specifikace a plánování požadavků Hlavní kroky k určení potřeb Jak využít výsledky Technická specifikace IT prostředků a služeb Použití technického standardu pro nákup Problematika desktop prostředků Problematika nákupu serverů Problematika nákupu infrastruktury Aktivní prvky Zálohování Problematika nákupu informačních systémů Věcné zadání Analýza

Obsah strana 9 7/3.5.3 7/3.5.4 7/3.5.5 7/3.5.6 7/3.5.7 7/3.5.8 7/4 7/4.1 7/4.2 7/4.3 7/5 7/5.1 7/5.2 7/5.3 7/5.4 7/5.5 7/6 7/6.1 7/6.2 7/8 7/8.1 7/9 8 8/1 8/2 8/3 Implementace Testy Školení Předávání Záruka Servis Znalost dodavatelského trhu a analýza rizik v kategorii výdajů Profil dodavatelského trhu Dodavatelské řetězce value chains Vypracování cílů nákupní strategie portfolio analýza Výběr dodavatelů Výběr dodavatelů nástroje a techniky Předkvalifikační hodnoticí kritéria RFI Výběrové řízení RFP, RFQ Vyhodnocení nabídek Plánování vyjednávání Smlouvy Řízení smluvního vztahu SLA Service Level Agreements Outsourcing Outsourcingové smlouvy Cenové odhady IT komponent Pracovněprávní minimum manažerů Pracovněprávní vztahy a jejich základní principy Účastníci pracovněprávních vztahů Předsmluvní vztahy

strana 10 Nástroje IT manažera 8/4 8/5 8/6 8/6.1 8/7 8/7.1 8/7.2 8/7.3 8/7.4 8/7.5 9 9/1 9/1.1 9/1.2 9/1.3 9/1.4 9/2 9/2.1 9/2.1.1 9/2.1.2 9/2.1.3 9/2.1.4 9/2.1.5 9/2.1.6 Vznik a změny pracovního poměru Skončení pracovního poměru Atypické formy výkonu práce Dohoda o provedení práce a dohoda o provedení činnosti Profese: IT manažer Člověk klíčový faktor hodnoty IT IT manažer, nebo CIO? Manažer IT ve struktuře podniku Manažer homo socialis (aneb člověk společenský) Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera Správa služeb IT a IT Infrastructure Library Úvod do problematiky správy služeb IT Představení disciplíny správy služeb IT Důvody pro zavedení ITSM a přínosy Služba IT jako základní instrument komunikace mezi IT a byznysem Metodický rámec pro řízení služeb IT IT Infrastructure Library ITIL ITIL ver. 2 Service Support Service Delivery Planning to Implement Service Management The Business Perspective ICT Infrastructure Management Application Management

Obsah strana 11 9/2.1.7 9/2.2 9/2.2.1 9/2.2.2 9/2.2.3 9/2.2.4 9/2.2.5 9/2.2.6 9/2.3 9/2.3.1 9/2.3.2 9/2.3.3 9/2.3.4 9/2.4 9/3 9/3.1 9/3.2 9/3.2.1 9/3.3 10 10/1 10/2 10/3 10/4 Security Management ITIL ver. 3 Service Strategy (Strategie služeb, SS) Service Design (Návrh služeb, SD) Service Transition (Přechod služeb, ST) Service Operation (Provoz služeb, SO) Continual Service Improvement (Průběžné zlepšování služeb, CSI) Shrnutí obsahu ITIL Komplementární metodické rámce a standardy ISO/IEC 20000 CobiT Capability Maturity Model CMM Balanced Scorecard Certifikace ITIL: Podpora koncových uživatelů a funkce service desk Koncový uživatel a jeho potřeby Varianty, mechanismy a úrovně podpory uživatelů Call centrum, help desk a service desk Role a odpovědnosti v rámci podpory koncových uživatelů Práce z domova: SOHO, teleworking a další technologie Úvod Přínosy a nevýhody práce z domova Je pro vás práce z domova to pravé? Nástroje pro práci z domova

strana 12 Nástroje IT manažera 10/4.1 10/4.2 10/4.3 10/4.5 10/4.6 10/5 10/6 10/6.1 10/6.2 10/6.3 11 11/1 11/2 11/2.1 11/2.2 11/2.3 11/2.4 11/3 11/3.1 12 12/1 12/1.1 12/2 12/3 12/4 VoIP VPN Web 2.0 Správa identit (Identity Management) Slovníček Identity Managementu Tipy pro efektivní správu teleworkingu Vzdálená správa IT Úvod Správa jednotlivých klientů Správa celé infrastruktury Virtualizace Úvod do virtualizace Typy virtualizace Obecné přínosy virtualizace Možné problémy virtualizace bezpečnost Virtualizační řešení očekávání Tři přístupy k virtualizaci Naděje v podobě virtuálních zařízení nasazování softwaru hračkou? Nástroje k virtualizaci Aplikace Controlling Využití controllingových nástrojů v praxi Controlling jako nástroj manažera Data mining GIS pro manažery