ednášející Ing. P emysl Soldán, CSc. Manager, Business Support, TietoEnator
Cíl p edm tu Seznámení student s metodologii procesního projektového ízení a jeho vztahu k procesu ízení reálné IT organizace ve firmách
Rozložená pracovní nápl IT 0 10 20 30 40 50 60 70 80 90 100 výb r dodavatele vytvá ení koncepce IT/IS operativní úkoly spojené s provozem systém koordinace zavád ní IT/IS ad hoc pomoc ostatním zam stnanc m ovliv vání firemních informa ních zdroj stanovení nákupních,investi ních priorit k IT/IS analýza stávajících proces a návrh nových realizace strategických plán managementu v IT/IS školení zam stnanc opravy koncových za ízení podíl na podnikání/ ízení organizace jiná innost 16 25 39 61 73 72 71 70 66 89 88 85 81 Zdroj: Markent leden 2006
Významné vs. Ned ležité innosti relevantní innost irelevantní innost 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% opravy koncových za ízení 5 95 vytvá ení koncepce IT/IS ad hoc pomoc zam stnanc m ovliv ování firmeních informa ních strategií školení zam stnanc analýza stávajících proces a návrh nových koordinace zavád ní IT/IS operativní úkoly spojené s provozem systému realizace strategických plán managementu IT/IS podíl na podnikání/ ízení organizace výb r dodavatele stanovení nákupních, investi ních priorit k IT/IS jiná innost 12 25 27 30 58 73 97 93 92 91 90 85 88 75 73 70 42 27 7 8 9 10 15 3 Zdroj: Markent leden 2006
Obsah Zp tná vazba Za azení IS do organizace podniku Základy zajišt ní provozu v organizaci IS Analytické metody Zp soby identifikace problémových oblastí
ízení IS v praxi
lení organizací Malé St ední Velké a mezinárodní
IS dodavatelé Aplikace Rozvoj aplikací Údržba aplikaci Komunikace IS Infrastruktura sít LAN PC Servery+jiný + centrální HW Periferie + spot ební materiál Zajišt ní provozu IS HW Zálohování Zajišt ní provozu
IS dodavatelé Velké nadnárodní spole nosti systémová integrace vlastních produkt IBM, SAP, ORACLE Národní integráto i Odborná pomoc v oblasti ízení velkých projekt Konzultantská innost Zam ení na n které z produkt Výrobci aplika ního software Lokální dodavatelé ešení One man show - firmy
Organiza ní za len ní IS a Rozhodovací pravomoci IS
Malé organizace Majitel má kone nou rozhodovací pravomoc Pragmatický p ístup na úkor systémového V tšinou nákup služeb IT zven í Ú etnictví základní komunika ní podpora IT služby realizovány prost ednictvím malých organizací one man show IT nemá zásadní podíl na návrzích ešení firemních problém
St ední organizace Vlastn ny více majiteli Existuje organiza ní struktura IS sou ástí FIN nebo vedena editelem firmy Mix pragmatický a systémový p ístup Vlastní IS odd lení áste ný vývoj - doma Zam ení na FIN, podporu hlavních inností firmy Požadavky na zm nu spontánní Pragmatický p ístup ešení Komunikace, marketing
St ední organizace V tšinou je definována vlastní IS strategie dosti ovlivn na schopnostmi vlastních programátor Spolupráce s malými a st edními dodavateli IT technologií a ešení
Velké a mezinárodní organizace IS zastává klí ovou roli v ídící sfé e organizace editel IS (CIO) zastává pozici v executiv organizace Definici IS strategie je v nována vysoká pozornost Vysoká orientace CIO na nákladovost a bezpe nost firemních systém IS má definovánu koncepci a strategii vycházející z obchodní strategie firmy Trend - centralizace ízení i ešení
Velké a mezinárodní organizace IS ízeno formou ídících výbor Klí ové oblasti definují klí oví uživatelé Složitý schvalovací proces Nasazování nových verzí ízeno nákladovými aspekty a aspekty vyplývajícími z rozsáhlostí firmy a komplikovanosti mezinárodních standard Centrální reporting Interní/Externí audity a jejich p íprava Relativn pr rn nízká IT gramotnost Lidé znají pouze svoji úlohu Sociální inženýring nár st d ležitosti tohoto aspektu
Analytické metody v praxi
Procesní analýza Definice problému Popis problému Návrh ešení (alternativy) Výb r nejvhodn jšího ešení Realizace Zp tná vazba
Definice problému Zásadní prvek, který p edchází nominaci každého projektu Správná identifikace problému umožní zahájit ešení správným sm rem Nutnost vzít v úvahu dostupnost zdroj, možnost realizace (80:20)
Tree diagram (KJ diagram) Metoda strukturování problému Brain storming Strukturování hlavních oblastí 3xseskupit Definice problému nejvhodn jšího k ešení
SWOT analýza Silné stránky (strenghts) Výzvy a možnosti (oportunities) Slabé stránky (weekness) Obavy, hrozby (threats)
IT management v praxi Zajišt ní provozu
IT management a jeho klí ové aspekty v organizaci Viz e Strategi e zlepšení Plánovací proces Investice Zajiš ní provozu Viz e Strategi e vize Plán Investice Rutinní provoz
Vize Specifikována managementem Vychází z pot eb napln ní základních cíl spole nosti Komunika ní prost edky pro napln ní vize O ekávání a p ínosy
Strategie Definování postupu napln ní, resp. p iblížení se vizím Definování asového rozsahu realizace Definování zdroj Lidské Finan ní Infrastruktura Prost edí Definování p ínos
Plánovací proces Kontrolní mechanizmy Metody realizace Záložní ešení Zdroje IT projekt Oblast asový rozsah Náklady projektu Testování, realizace P ínosy
Struktura plánu IT Cíle plánu IT Provozní náklady Náklady na nové projekty Globální projekty Místní projekty
Provozní náklady Struktura plánu IT Personální a mzdové Externí služby dodavatel Poskytované služby Odpisy HW Odpisy SW Telekomunikace Datové sít Provoz LAN Údržba OS Cestovné
Struktura plánu IT Nové projekty Vychází z požadavku bussinesu Globální vs. Lokální projekty Zajišt ní kontinuity Pot ebná infrastruktura Redukce náklad firmy Redukce náklad IT Centralizace a sdílení služeb Využití low cost countries
Druhy organiza ních struktur Klasická Sdílené služby Outsourcing Malé organizace St ední organizace Velké a nadnárodní organizace
Klasická organizace IT CIO Podpora aplikací Rozvoj a údržba Podpora infrastruktury Zajišt ní provozu IT IT controlling
íklad organizace IT sdílené služby CIO regionu Podpora aplikací Podpora provozu server Podpora místní Zem A Zem B Zem C
íklad outsourcingu - organizace IT CIO Podpora aplikací Rozvoj a údržba Podpora infrastruktury Zajišt ní provozu IT IT controlling Aplikace A Aplikace B ídící výbor aplikace A Externí dodavatel podpory aplikace A ídící výbor Rozvoj aplikace údržba aplikace IT controlling
Organizace provozu Zajišt ní provozu IT Provoz datových center Zálohování Bezpe nost Instalace a distribuce PC Provoz periferii Spot ební materiál Sít místní Datová komunikca WAN E-mail Intranet Internet Správa ú, distribuce uživatel m id lování a administrace ú Vyhodnocování bezpe nostních rizik íprava provozního plánu
Zákaznící IT Interní Externí Zákaznická orientace
Rozdíly Interní vs. Externí zákazník
Interní zákazníci Zákazníci p icházejí s požadavky na IT R zná síla jednotlivých zákazník Pozice Vztahy Závažnost požadavku Historické zkušenosti
Externí zákazníci Každý normální platící zákazník
Zákaznická orientace z pohledu IT produkt místo cílový trh cena reklama Obecný diagram dotvo it interaktivn se studenty
Infrastruktura Blok
Firemní Infrastruktura Sít LAN Management LAN PC, administrace WAN Infrastruktura Periferie Management WAN Servery Bezpe nost
Zajišt ní provozu Zdroje Interní Externí Finan ní Know-How Plán pro p íští období Externí Interní Finan ní
Plánování infrastruktury Technické ešení Obchodní ešení Dopady na organizaci P ínosy organizací Vyhodnocování a lad ní Bezpe nost Audit
Shared services v infrastruktu e Co to jsou sdílené služby?
Shared services v infrastruktu e Silné stránky Slabé stránky Príležitosti Hrozby
Podpora aplikací
Podpora aplikací Podpora aplikací Jednotlivé aplikace Návaznost aplikací ízení zm n aplikací Pravidelná údržba Ad hoc reporty Datové modely Pravidelné reporty, provoz Definice požadavku Realizace Testování Odsouhlasení evod do živého prost edí
Implementa ní proces Schválený realiza ní zám r ešitelský tým klí oví uživatelé Interní lenové Externí lenové Organizace projektu Sponzor projektu ídící výbor Vedoucí projektu Díl í úkoly Metodika sledování postupu prací
Schvalovací proces
IT controlling Firemní interní audity Externí finan ní audity Sarbane Oxley US spole nosti
IT Audit Role auditu Zajišt ní a kontrola souladu s firemnímu p edpisy Interní Externí Cíle auditu Zajistit provedení auditu na shodu Procesy Dokumentace Odpov dnosti Bezpe nost Rozd lení pravomocí Únik dat Cílený Náhodný
Organizace ízení IT Procedury
Organizace ízení IT základní okruhy Vzdálené ístupy k síti Fyzická bezpe nost ístup k internetu Sledování aktivit v sítí a admin Nové IT procedury Speciální ístupová práva Ochrana proti vir m ístupová práva Údržba Ochrana dat
Speciální p ístupová práva pro po íta ové systémy Co to jsou speciální p ístupová práva Administráto i Správci sítí Správci aplikací Správci databází Speciální p ístupová práva umož uji provést nestandardní postupy a zm ny v informa ním systému spole nosti
Speciální p ístupová práva pro po íta ové systémy ízení speciálních p ístupových práv ídící pracovník (CIO) schvaluje všechna speciální p ístupová práva Režim sledování p id lování a aktivit spec. Práv Krok 1 Krok 2 Krok 3 Krok 4 Krok 5 Krok 6 Krok 7 Nominace precovníka Specifikace požadavku na ístupová práva popis inností Definice ístupových práv Schválení, íprava a podpis protokol Definice práv v systému Kontrolní nástroje na innost speciálních práv Vyhodnocení kontrol,opat ení Ukon ení innosti spec. práv
Požadavky na fyzickou bezpe nost po íta ových systém Strategie ízení fyzického p ístupu k IT prost edk m Kritické komponenty budou umíst ny v oblasti s kontrolovaným p ístupem s použitím fyzických a elektronických zabezpe ovacích za ízení Ochrana objekt Výbava datových center Protipožární senzory Hasící za ízení Senzory na vodu, dým, teplo, pohyb, teplotu Nutnost varovného systému Postupy musí být popsány a testována jejich použitelnost
Požadavky na fyzickou bezpe nost po íta ových systém Strategie ízení fyzického p ístupu k IT prost edk m Krizové postupy Postupy vždy musí zahrnovat konkrétní osoby pro jednotlivé innosti Popis inností v p ípad hlášení jednotlivých idel Evakua ní plány v etn priorit Nácviky evakuací a dokumentace nácvik Lidí dat, HW Zálohy dat Obnovení systém po haváriích Sociotechnická ochrana datových center
ístup k po íta ovým systém m p es vytá ené p ipojení Specifikace pravidel p ístup Kontrolní mechanismy Tokeny, šifrování, skládaná hesla Povolovací proces Kontrola využití
ístup k internetu a internetové služby Bezpe nostní a ochranné mechanismy Vnitrofiremní pravidla Omezení p ístupových bod Firemní kultura využití internetu Sledovací mechanismy Vyhodnocovací procesy Komunikace opat ení, case study Informa ní bezpe nost
Ochrana proti vir m Definice firemních standard Administrace antivirového systému Povinnosti uživatel Komunikace porušení pravidel Jasná represivní opat ení p i porušení Neexistují výjimky z pravidel Certifikace systém Vý et samostatn ud lat porovnání dostupných systém na trhu jako návrh nového projektu
ízení p ístupu a ochrana IT majetku ízené p ístupy do prostor s IT technikou Speciální práva, schvalovací procesy Evidence IT majetku Pravidla práce s IT majetkem Zodpov dnosti za IT majetek Možnost úniku dat krádeže, kopírování
Po íta ová bezpe nost p i práci na dálku WAN a její zajišt ní Bezpe nostní politika u mezinárodních firem Ov ovací postupy kontrolní mechanismy p i kontaktech s centrálou Bezpe nostní firemní standardy Pravidla dodržování standard a jasné sankce p i porušení Jednozna ná komunikace
Údržba SW a aktuálnost patch Organizace aktualizace Schvalovací proces Interní Testování akceptace Dokumentace Zajišt ní možnosti návratu do konfigurace ed update