Nástroje IT manažera



Podobné dokumenty
Nástroje IT manažera

3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Návrh softwarových systémů - softwarové metriky

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

OTRS Free Open Source nástroj pro Service Management

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D.

Nabídka školení infrastruktura webová řešení marketing

Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Outsourcing v podmínkách Statutárního města Ostravy

Jan Hřídel Regional Sales Manager - Public Administration

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Bezpečnostní politika společnosti synlab czech s.r.o.

Management informační bezpečnosti

organizací IT Vladimír r Kufner

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Služby datového centra

Brno. 30. května 2014

Trask solutions Jan Koudela Životopis

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Služby datového centra

Odůvodnění veřejné zakázky v souladu s požadavky 156 odst.1 zákona č. 137/2006 Sb., o veřejných zakázkách v platném znění.

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Současné problémy bezpečnosti ve firmách

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Jak na jakost v podnikovém IT Evropský týden kvality Praha

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

INTERNÍ TECHNICKÝ STANDARD ITS

Poradenské služby pro veřejný sektor

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/ Podniková informatika pojmy a komponenty

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Bezpečnost na internetu. přednáška

ICZ - Sekce Bezpečnost

Cíle a metodika průzkumu

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

1.05 Informační systémy a technologie

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Úvod do IT Services a Enterprise Systems Management

Expresní analýza PLM. jako efektivní start implementace PLM.

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Katalog služeb a podmínky poskytování provozu

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Dopady GDPR a jejich vazby

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

GINIS na KrÚ Středočeského kraje

Budování infrastruktury v době digitalizace společnosti

Sdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících

TOP 10 produktů a služeb

1.05 Informační systémy a technologie

Stav řešení Enterprise Architektury na Moravskoslezském kraji

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Desktop Cloud Petr Leština, Igor Hegner

Obrana sítě - základní principy

Praha, Martin Beran

KIV/SI. Rozílová témata. Jan Valdman, Ph.D.

Komplexní ICT outsourcing

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Chytrá systémová architektura jako základ Smart Administration

Archivace, legislativní dopady na IT - II.

Kybernetická bezpečnost

1. Integrační koncept

PRIVÁTNÍ CLOUD V PROSTŘEDÍ RESORTU

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

Reportingová platforma v České spořitelně

PODNIKOVÁ INFORMATIKA

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Úvod - Podniková informační bezpečnost PS1-2

Praktické zkušenosti s certifikací na ISO/IEC 20000

Řízení informační bezpečnosti a veřejná správa

Bezepečnost IS v organizaci

Virtualizace desktopů

Informatika / bezpečnost

egovernment Cloud, jak to může vypadat Miroslav Tůma Ministerstvo vnitra ČR

Implementace systému ISMS

Jak vytvořit správné Zadání IS

Obsah. Přehled autorů jednotlivých kapitol...

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Co je to COBIT? metodika

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Transkript:

Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů Správa služeb IT a IT Infrastructure Library Práce z domova: SOHO, teleworking a další technologie Virtualizace Aplikace 1 2 3 4 5 6 7 8 9 10 11 12

Obsah strana 1 1 1/1 1/4 1/4.1 1/4.2 1/5 1/5.1 1/5.1.1 2 2/1 2/1.1 2/1.2 2/1.3 2/1.4 2/1.5 2/1.6 3 3/1 3/1.1 3/1.1.1 3/1.2 3/1.2.1 3/1.2.2 3/1.2.3 3/1.2.4 Školení uživatelů Školení zaměstnanců Bezpečnost práce Bezpečnost a ochrana zdraví při práci s počítačem Manuál pro začínající uživatele Vzdělávání ve formě e-learningu Podnikové vzdělávání Průzkum: E-learning v Česku čeká rozmach Ochrana osobních údajů Odpovědnost za zajištění ochrany osobních údajů Právní úprava ochrany osobních údajů Zákon o ochraně osobních údajů Vymezení základních pojmů Povinnosti správce před zahájením zpracování osobních údajů Povinnosti při zpracování osobních údajů Odpovědnost za porušení povinností při zpracování osobních údajů Bezpečnostní politika Definice požadavků a IT standardů Základní principy bezpečnosti při použití IT Motivace pro zabezpečování při použití IT Výklad základních pojmů z oblasti bezpečnosti IT Použitý model Zranitelné místo, hrozba, riziko, útok, útočník Bezpečnost IT Bezpečnostní funkce

strana 2 Nástroje IT manažera 3/1.2.5 3/1.2.6 3/1.2.7 3/1.2.8 3/1.2.9 3/1.2.10 3/1.2.11 3/1.2.12 3/1.2.13 3/1.2.14 3/1.2.15 3/1.2.16 3/1.3 3/1.3.1 3/2 3/2.1 3/2.1.1 3/2.1.2 3/2.1.3 3/2.1.3.1 3/2.1.3.2 3/2.1.3.3 3/2.1.3.4 3/3 3/3.1 3/3.1.1 3/3.1.2 3/3.1.3 3/3.1.4 Bezpečnostní mechanismy Zásady výstavby bezpečnostní politiky IT Cíle bezpečnostní politiky IT Typy bezpečnostních politik Principy určující charakter bezpečnostní politiky Celková a systémová bezpečnostní politika IT Analýza rizik Havarijní plán Bezpečnostní audit Bezpečnostní mechanismy Magnetické karty Čipové karty Síla bezpečnostních mechanismů Normalizace bezpečnosti IT Odpovědnost IT managera Přehled možných rizik z hlediska osobní odpovědnosti a právních nároků Právní aspekty ochrany IT Odpovědnost za legalitu SW v provozovaném IS Odpovědnost za soulad stavu IS s právními normami Požadavky Zákona o ochraně osobních údajů č. 101/2000 Sb. Audit IS organizace z hlediska ochrany osobních údajů Úvodní analýza Řešení opatření vyžadovaných zákonem Příklady možností ochrany dat Metody a postupy technických a organizačních řešení Formy struktury dat Dělení dat dle jejich obsahu Základní druhy souborových a adresářových práv Druhy uživatelských oprávnění k síťovému diskovému prostoru

Obsah strana 3 3/3.1.4.1 3/3.1.4.2 3/3.1.4.3 3/4 3/4.1 3/4.2 3/4.3 3/4.4 3/4.5 3/4.6 3/5 3/6 3/6.1 3/6.2 3/6.3 3/6.4 3/6.5 3/6.6 3/6.6.1 3/6.7 3/7 3/7.1 3/8 3/8.1 3/8.2 3/8.3 3/9 3/10 Privátní síťový diskový prostor trezor Sdílený adresář veřejný se zvláštním režimem nástěnka Síťový adresář sdílený bez omezení Elektronický podpis Ochrana informací Bezpečnost informačních a komunikačních systémů Bezpečná komunikace základy kryptografie Správa kryptografických klíčů Legislativní podpora elektronického podpisu Elektronický podpis v aplikacích Biometrie Elektronická komunikace Zabezpečení počítačové sítě Internet Základní metody ochrany dat Kryptografie Zabezpečení bezdrátové sítě Intranet a extranet Elektronická pošta Elektronická poštovní schránka Bezpečnostní funkce IS TCP/IP Internet Protocol Verze 6 neboli IPv6 Adresy IPv6 Analýza a řízení rizik (ISO/IEC 27005) Analýza a řízení rizik východiska v normotvorném procesu ISO/IEC 27005 Analýza rizik v praxi CERT/CSIRT Firewally

strana 4 4 4/1 4/2 4/3 4/3.1 4/3.2 4/4 5 5/1 5/1.1 5/1.2 5/1.3 5/1.4 5/1.4.1 5/1.4.2 5/1.4.3 5/1.4.4 5/1.5 5/1.6 5/1.7 5/2 5/3 Nástroje IT manažera Software a právo Domény a doménová jména Softwarové patenty Nehmotný majetek z hlediska daně z příjmů Nehmotný majetek zaevidovaný před rokem 2004 Nehmotný majetek zaevidovaný od roku 2004 Datové schránky v současné aplikační praxi Legální software Licence programů Prokázání legality užívaného softwaru Pravidla pro legální používání počítačových programů v orgánech státní správy Právo používat nižší verze programů (tzv. Downgrade) Open-source software a otevřené formáty Využití open-source softwaru a otevřených formátů v praxi Příklady nejčastěji užívaných open-source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi Klíčové otázky při nasazování open-source softwaru a otevřených formátů Typy licencí a jejich vliv na autorská práva Příklady porušování autorských práv Odpovědnost za porušení autorských práv Možné sankce za porušení autorských práv (citace Trestního zákona) Jak sledovat užívaný software Využití technických a organizačních opatření pro dodržení předpisů

Obsah strana 5 5/3.1 5/3.1.1 5/3.1.2 5/3.1.3 5/3.1.4 5/3.1.5 5/3.1.6 5/3.1.7 5/4 5/5 5/5.1 5/6 5/7 5/7.1 5/8 5/8.1 5/9 6 6/1 6/1.1 6/2 6/2.1 6/2.2 6/2.3 6/2.4 Organizační opatření Firemní kultura Soubor firemních směrnic, předpisů a pokynů Centralizovaný nákup softwaru Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv Evidenční listy zařízení Registr licencí Sankce Vlastní programy a autorská práva Software a autorská práva Porušování práv Kontrola ze strany státních orgánů Poplatky za datová média díky autorskému zákonu Datové nosiče Software Asset Management (SAM) Licencování softwaru Legální software očima BSA Management jakosti Povinnosti IT managera Definice standardů IT standardy definující cílové stavy funkčnosti a konfigurace IS Standardy definující evidenční náležitosti IS Standardy související s personálními změnami Standardy popisující způsob používání IS z hlediska uživatele Bezpečnostní standardy

strana 6 Nástroje IT manažera 6/2.5 6/3 7 7/1 7/1.1 7/1.2 7/1.3 7/1.5 7/2 7/2.1 7/2.2 7/3 7/3.1 7/3.2 7/3.3 7/3.4 7/3.4.1 7/3.4.2 7/3.5 7/3.5.1 7/3.5.2 7/3.5.3 7/3.5.4 7/3.5.5 7/3.5.6 7/3.5.7 Postupy implementace IT standardů IT standardy Výběr a řízení dodavatelů Analýza výdajů Ovlivnitelné výdaje Pareto analýza výdajů podle dodavatelů Analýza souladu výdajů se smlouvami Hodnocení a závěry 10 důležitých otázek, na které se ptát Určení potřeb, specifikace a plánování požadavků Hlavní kroky k určení potřeb Jak využít výsledky Technická specifikace IT prostředků a služeb Použití technického standardu pro nákup Problematika Desktop prostředků Problematika nákupu Serverů Problematika nákupu Infrastruktury Aktivní prvky Zálohování Problematika nákupu Informačních systémů Věcné zadání Analýza Implementace Testy Školení Předávání Záruka

Obsah strana 7 7/3.5.8 7/4 7/4.1 7/4.2 7/4.3 7/5 7/5.1 7/5.2 7/5.3 7/5.4 7/5.5 7/6 7/6.1 7/6.2 7/8 7/8.1 7/9 8 8/1 8/2 8/3 8/4 8/5 8/6 Servis Znalost dodavatelského trhu a analýza rizik v kategorii výdajů Profil dodavatelského trhu Dodavatelské řetězce Value Chains Vypracování cílů nákupní strategie Portfolio analýza Výběr dodavatelů Výběr dodavatelů nástroje a techniky Předkvalifikační hodnotící kriteria RFI Výběrové řízení RFP, RFQ Vyhodnocení nabídek Plánování vyjednávání Smlouvy Řízení smluvního vztahu SLA Service Level Agreements Outsourcing Outsourcingové smlouvy Cenové odhady IT komponent Pracovněprávní minimum manažerů Pracovněprávní vztahy a jejich základní principy Účastníci pracovněprávních vztahů Předsmluvní vztahy Vznik a změny pracovního poměru Skončení pracovního poměru Atypické formy výkonu práce

strana 8 Nástroje IT manažera 8/6.1 9 9/1 9/1.1 9/1.2 9/1.3 9/1.4 9/2 9/2.1 9/2.1.1 9/2.1.2 9/2.1.3 9/2.1.4 9/2.1.5 9/2.1.6 9/2.1.7 9/2.2 9/2.2.1 9/2.2.2 9/2.2.3 9/2.2.4 9/2.2.5 9/2.2.6 Dohoda o provedení práce a dohoda o provedení činnosti Správa služeb IT a IT Infrastructure Library Úvod do problematiky správy služeb IT Představení disciplíny správy služeb IT Důvody pro zavedení ITSM a přínosy Služba IT jako základní instrument komunikace mezi IT a byznysem Metodický rámec pro řízení služeb IT IT Infrastructure Library ITIL ITIL ver. 2 Service Support Service Delivery Planning to Implement Service Management The Business Perspective ICT Infrastructure Management Application Management Security Management ITIL ver. 3 Service Strategy (Strategie služeb, SS) Service Design (Návrh služeb, SD) Service Transition (Přechod služeb, ST) Service Operation (Provoz služeb, SO) Continual Service Improvement (Průběžné zlepšování služeb, CSI) Shrnutí obsahu ITIL

Obsah strana 9 9/2.3 9/2.3.1 9/2.3.2 9/2.3.3 9/2.3.4 9/2.4 10 10/1 10/2 10/3 10/4 10/4.1 10/4.2 10/4.3 10/4.5 10/4.6 10/5 10/6 10/6.1 10/6.2 10/6.3 11 11/1 11/2 Komplementární metodické rámce a standardy ISO/IEC 20000 CobiT Capability Maturity Model CMM Balanced Scorecard Certifikace Práce z domova: SOHO, teleworking a další technologie Úvod Přínosy a nevýhody práce z domova Je pro vás práce z domova to pravé? Nástroje pro práci z domova VoIP VPN Web 2.0 Správa identit (Identity management) Slovníček Identity managementu Tipy pro efektivní správu teleworkingu Vzdálená správa IT Úvod Správa jednotlivých klientů Správa celé infrastruktury Virtualizace Úvod do virtualizace Typy virtualizace

strana 10 Nástroje IT manažera 11/2.1 11/2.2 11/2.3 11/2.4 11/3 11/3.1 12 12/1 12/1.1 12/2 Obecné přínosy virtualizace Možné problémy virtualizace bezpečnost Virtualizační řešení očekávání Tři přístupy k virtualizaci Naděje v podobě virtuálních zařízení nasazování softwaru hračkou? Nástroje k virtualizaci Aplikace Controlling Využití controllingových nástrojů v praxi Controlling jako nástroj manažera