Obsah strana 3 1 Školení uživatelů 1/1 Školení zaměstnanců 1/4 Bezpečnost práce 1/4.1 Bezpečnost a ochrana zdraví při práci s počítačem 1/4.2 Manuál pro začínající uživatele 1/5 Vzdělávání formou e -learningu 1/5.1 Podnikové vzdělávání 1/6 Konzultační služby 1/7 Mobilní kancelář v cloudu 2 Ochrana osobních údajů 2/1 Odpovědnost za zajištění ochrany osobních údajů 2/1.1 Právní úprava ochrany osobních údajů 2/1.2 Zákon o ochraně osobních údajů 2/1.3 Vymezení základních pojmů 2/1.4 Povinnosti správce před zahájením zpracování osobních údajů 2/1.5 Povinnosti při zpracování osobních údajů 2/1.6 Odpovědnost za porušení povinností při zpracování osobních údajů 2/2 Ochrana osobních údajů v cloudu 3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky 3/1.1 Výklad základních pojmů z oblasti bezpečnosti IT 3/1.2 Analýza a řízení rizik 3/1.3 Bezpečnost datových center
strana 4 Nástroje IT manažera 3/1.4 Bezpečnost ve virtualizovaném prostředí 3/1.5 Bezpečné používání mobilních zařízení ve firemní praxi (BYOD) 3/1.6 Řízení přístupu 3/1.7 Řízení komunikace a provozu 3/1.8 Antivirová ochrana 3/2 Odpovědnost IT manažera 3/2.1 Právní aspekty ochrany IT 3/2.2 Odpovědnost za legalitu softwaru a stav IS 3/3 Příklady možností ochrany dat 3/3.1 Metody a postupy technických a organizačních řešení 3/3.1.1 Formy struktury dat 3/3.1.2 Dělení dat dle jejich obsahu 3/3.1.3 Základní druhy souborových a adresářových práv 3/3.1.4 Druhy uživatelských oprávnění k síťovému diskovému prostoru 3/4 Elektronický podpis 3/4.1 Ochrana informací 3/4.2 Bezpečnost informačních a komunikačních systémů 3/4.3 Bezpečná komunikace základy kryptografie 3/4.4 Správa kryptografických klíčů 3/4.5 Legislativní podpora elektronického podpisu 3/4.6 Elektronický podpis v aplikacích 3/4.7 Nová právní úprava elektronické fakturace a archivace dokumentů 3/5 Biometrie 3/6 Elektronická komunikace 3/6.1 Zabezpečení počítačové sítě internet 3/6.2 Základní metody ochrany dat 3/6.3 Kryptografie 3/6.4 Zabezpečení bezdrátové sítě
Obsah strana 5 3/6.5 Intranet a extranet 3/6.6 Elektronická pošta 3/6.6.1 Elektronická poštovní schránka 3/6.7 Bezpečnostní funkce IS 3/7 TCP/IP Internet Protocol verze 6 neboli IPv6 3/7.1 Cíle a typy bezpečnostních politik IT 3/7.2 Celková a systémová bezpečnostní politika IT 3/7.6 Jak se vyhnout pomstě bývalých zaměstnanců 3/8 Analýza a řízení rizik (ISO/IEC 27005) 3/8.1 Analýza a řízení rizik východiska v normotvorném procesu 3/8.2 ISO/IEC 27005 3/8.3 Analýza rizik v praxi 3/9 CERT/CSIRT 3/10 Firewally 3/10.1 Měnící se role firewallu 4 Software a právo 4/1 Domény a doménová jména 4/2 Softwarové patenty 4/3 Nehmotný majetek z hlediska daně z příjmů 4/3.1 Nehmotný majetek zaevidovaný před rokem 2004 4/3.2 Nehmotný majetek zaevidovaný od roku 2004 4/4 Datové schránky v současné aplikační praxi 5 Legální software 5/1 Licence programů
strana 6 Nástroje IT manažera 5/1.1 Prokázání legality užívaného softwaru 5/1.2 Pravidla pro legální používání počítačových programů v orgánech státní správy 5/1.3 Právo používat nižší verze programů (tzv. downgrade) 5/1.4 Open -source software a otevřené formáty 5/1.4.1 Využití open -source softwaru a otevřených formátů v praxi 5/1.4.2 Příklady nejčastěji užívaných open -source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi 5/1.4.3 Klíčové otázky při nasazování open -source softwaru a otevřených formátů 5/1.4.4 Typy licencí a jejich vliv na autorská práva 5/1.5 Příklady porušování autorských práv 5/1.6 Odpovědnost za porušení autorských práv 5/1.7 Možné sankce za porušení autorských práv (citace trestního zákona) 5/2 Jak sledovat užívaný software 5/3 Využití technických a organizačních opatření pro dodržení předpisů 5/3.1 Organizační opatření 5/3.1.1 Firemní kultura 5/3.1.2 Soubor firemních směrnic, předpisů a pokynů 5/3.1.3 Centralizovaný nákup softwaru 5/3.1.4 Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv 5/3.1.5 Evidenční listy zařízení 5/3.1.6 Registr licencí 5/3.1.7 Sankce 5/4 Vlastní programy a autorská práva 5/5 Software a autorská práva 5/5.1 Porušování práv
Obsah strana 7 5/6 Kontrola ze strany státních orgánů 5/7 Poplatky za datová média díky autorskému zákonu 5/7.1 Datové nosiče 5/8 Software Asset Management (SAM) 5/8.1 Licencování softwaru 5/9 Legální software očima BSA 6 Management kvality 6/1 Management kvality podle normy ČSN EN ISO 9001:2010 6/2 Vztah kvality, softwaru a služeb ICT 6/3 Audit informačního systému 6/3.1 Vývoj auditu 6/3.2 Problémy auditu 6/3.3 Definice a druhy auditu 6/3.4 Metodická podpora auditu informačního systému 6/3.5 Příklad návodu pro postup auditu aplikací 7 Výběr a řízení dodavatelů 7/1 Analýza výdajů 7/1.1 Ovlivnitelné výdaje 7/1.2 Pareto analýza výdajů podle dodavatelů 7/1.3 Analýza souladu výdajů se smlouvami 7/1.5 Hodnocení a závěry 10 důležitých otázek, na které se ptát 7/3 Technická specifikace IT prostředků a služeb 7/3.1 Použití technického standardu pro nákup 7/3.2 Problematika desktop prostředků
strana 8 Nástroje IT manažera 7/3.3 Problematika nákupu serverů 7/3.4 Problematika nákupu infrastruktury 7/3.4.1 Aktivní prvky 7/3.4.2 Zálohování 7/3.5 Problematika nákupu informačních systémů 7/3.5.1 Věcné zadání 7/3.5.2 Analýza 7/3.5.3 Implementace 7/3.5.4 Testy 7/3.5.5 Školení 7/3.5.6 Předávání 7/3.5.7 Záruka 7/3.5.8 Servis 7/4 Znalost dodavatelského trhu a analýza rizik v kategorii výdajů 7/4.1 Profil dodavatelského trhu 7/4.2 Dodavatelské řetězce value chains 7/4.3 Vypracování cílů nákupní strategie portfolio analýza 7/5 Výběr dodavatelů 7/5.1 Výběr dodavatelů nástroje a techniky 7/5.1.1 Předkvalifikační hodnoticí kritéria RFI 7/5.1.2 Výběrové řízení RFP, RFQ 7/5.1.3 Vyhodnocení nabídek 7/5.1.4 Plánování vyjednávání 7/6 Smlouvy 7/6.1 Řízení smluvního vztahu 7/6.2 SLA Service Level Agreements 7/8 Outsourcing 7/8.1 Outsourcingové smlouvy
Obsah strana 9 7/8.2 Audit outsourcingu 7/9 Cenové odhady IT komponent 8 Pracovněprávní minimum manažerů 8/1 Pracovněprávní vztahy a jejich základní principy 8/1.1 Závislá práce a postih nelegální práce (tzv. švarcsystému) 8/1.2 Smluvní svoboda v pracovněprávních vztazích 8/1.3 Základní zásady pracovněprávních vztahů 8/1.4 Rovné zacházení a zákaz diskriminace 8/2 Subjekty pracovněprávních vztahů 8/3 Předsmluvní vztahy 8/4 Vznik a změny pracovního poměru 8/5 Skončení pracovního poměru 8/6 Atypické formy výkonu práce 8/6.1 Dohoda o provedení práce a dohoda o provedení činnosti 8/7 Profese: IT manažer 8/7.1 Člověk klíčový faktor hodnoty IT 8/7.2 IT manažer, nebo CIO? 8/7.3 Manažer IT ve struktuře podniku 8/7.4 Manažer homo socialis (aneb člověk společenský) 8/7.5 Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera
strana 10 Nástroje IT manažera 9 Správa služeb IT a IT Infrastructure Library 9/1 Úvod do problematiky správy služeb IT 9/1.1 Představení disciplíny správy služeb IT 9/1.2 Důvody pro zavedení ITSM a přínosy 9/1.3 Služba IT jako základní instrument komunikace mezi IT a byznysem 9/1.4 Metodický rámec pro řízení služeb IT 9/2 IT Infrastructure Library ITIL 9/2.1 ITIL ver. 2 9/2.1.1 Service Support 9/2.1.2 Service Delivery 9/2.1.3 Planning to Implement Service Management 9/2.1.4 The Business Perspective 9/2.1.5 ICT Infrastructure Management 9/2.1.6 Application Management 9/2.1.7 Security Management 9/2.2 ITIL ver. 3 9/2.2.1 Service Strategy (Strategie služeb, SS) 9/2.2.2 Service Design (Návrh služeb, SD) 9/2.2.3 Service Transition (Přechod služeb, ST) 9/2.2.4 Service Operation (Provoz služeb, SO) 9/2.2.5 Continual Service Improvement (Průběžné zlepšování služeb, CSI) 9/2.2.6 Shrnutí obsahu ITIL 9/2.3 Komplementární metodické rámce a standardy 9/2.3.1 ISO/IEC 20000 9/2.3.2 COBIT 9/2.3.3 Capability Maturity Model CMM 9/2.3.4 Balanced Scorecard
Obsah strana 11 9/2.4 Certifikace 9/3 ITIL: Podpora koncových uživatelů a funkce service desk 9/3.1 Koncový uživatel a jeho potřeby 9/3.2 Varianty, mechanismy a úrovně podpory uživatelů 9/3.2.1 Call centrum, help desk a service desk 9/3.3 Role a odpovědnosti v rámci podpory koncových uživatelů Poznámky ke kapitole 9 10 Práce z domova: SOHO, teleworking a další technologie 10/1 Úvod 10/2 Přínosy a nevýhody práce z domova 10/3 Je pro vás práce z domova to pravé? 10/4 Nástroje pro práci z domova 10/4.1 VoIP 10/4.2 VPN 10/4.3 Web 2.0 10/4.4 Správa identit (Identity Management) 10/4.5 Slovníček Identity Managementu 10/5 Tipy pro efektivní správu teleworkingu 10/6 Vzdálená správa IT 10/6.1 Úvod 10/6.2 Správa jednotlivých klientů 10/6.3 Správa celé infrastruktury 10/7 Mobilní kancelář v cloudu
strana 12 Nástroje IT manažera 11 Virtualizace a cloud computing 11/1 Virtualizace 11/1.1 Argumenty na podporu virtualizace 11/1.2 Modely IT infrastruktury 11/1.3 Virtuální počítače v cloudu (IaaS) 11/1.4 Softwarově definované datové centrum 11/1.5 Konsolidace podnikové infrastruktury 11/2 Cloud computing 11/2.1 Úvod do problematiky 11/2.2 Modely poskytování 11/2.3 Co je třeba zvážit před nasazením cloudového řešení 11/2.4 Cloudové služby trendy a doporučení 12 Aplikace 12/1 Controlling 12/1.1 Využití controllingových nástrojů v praxi 12/2 Controlling jako nástroj manažera 12/2.1 Metody používané v operativním controllingu 12/2.2 Plánování 12/2.3 Kontrola a vyhodnocování odchylek 12/2.4 Reporting 12/3 Data mining 12/4 GIS pro manažery 12/5 Manažerské informační systémy 12/5.1 Hodnocení podnikové činnosti pomocí ukazatelů 12/5.2 Jednoduchý model MIS pro Du Pontovu analýzu 12/6 Business Intelligence, datové sklady a big data 12/6.1 Datový sklad 12/6.2 Analýza big dat
Obsah strana 13 12/6.3 Data mining 12/6.4 Predikce trendů 12/7 Podnikové informační systémy 12/7.1 Business Performance Management 12/7.2 Business Process Management 12/7.3 Konzultační a integrační služby 12/7.4 Tiskové služby v cloudu 12/7.5 Customer Relationship Management 12/7.6 Data Quality Management 12/7.7 Enterprise Content Management 12/7.8 Enterprise Risk Management 12/7.9 Enterprise Resource Planning 12/7.10 Master Data Management 12/7.11 Mobile Device Management 12/7.12 Service Oriented Architecture 12/7.13 Integrace a optimalizace podnikových aplikací