BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI
|
|
- Imre Barta
- 4 évvel ezelőtt
- Látták:
Átírás
1 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI
2 Az IT üzemeltetés szabványai ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY SZOLGÁLTATÁS ÜZEMELTETÉS 2
3 Tartalmi áttekintés Szolgáltatás üzemeltetés Célok terjedelem és alapelvek Funkciók Folyamatok Tevékenységek 3
4 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS ÜZEMELTETÉS CÉLOK, TERJEDELEM ÉS ALAPELVEK 4
5 Célok és célkitűzések Egyensúly megteremtése a szolgáltatás üzemeltetésben Fókusz a szolgáltatások külső (ügyfél) vagy belső (munkatársak) nézetén Fókusz a stabilitáson vagy gyors reagáláson Fókusz a minőségen vagy költségen Fókusz a reaktív vagy proaktív megközelítésen 5
6 Célok és célkitűzések Jó minőségű szolgáltatások nyújtása Üzemeltetők bevonása egyéb szolgáltatásmenedzsment folyamatokba Egészséges üzemeltetés fókusz a létfontosságú szolgáltatásokon Megfelelő kommunikáció Dokumentálás minden csoportnak részt kell vennie a dokumentációk készítésében 6
7 Funkciók Ügyfélszolgálat (Service Desk) Incidenskezelés Technikai menedzsment IT üzemeltetési menedzsment IT üzemeltetési kontroll Fizikai környezet menedzsment Alkalmazás menedzsment Alkalmazás üzemeltetés 7
8 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK ESEMÉNY MENDEDZSMENT 8
9 Célok és célkitűzések Konfigurációs elemek fontos változásának észlelése Kontroll válaszlépések meghatározása és eseményekhez rendelése Szolgáltatás üzemeltetési folyamatok indítása Aktuális teljesítmények összehasonlítása a tervezettekkel Alapot biztosít szolgáltatás nyújtáshoz és fejlesztéshez 9
10 Hatókör Konfigurációs elemek Környezeti feltételek Licenchasználat Biztonság Normál aktivitás (erőforrás felhasználás) 10
11 Érték az üzletnek Korai incidens észlelés Automatizált beavatkozási lehetőségek Státuszok, szolgáltatási határértékek jelzése Hatékonyság növelése automatizmusok által Direkt hatással lehet az ügyfélelégedettségre 11
12 Eseménytípusok Információs események (normál működési események) Figyelmeztetések (határértékek elérése, hosszabb végrehajtási idő, stb.) Kivételek (belépéskor rossz jelszó használata, illegális szoftver, alkalmazás komponens nem elérhető, stb.) 12
13 Eseménykezelés szempontjai Mit kell megfigyelni? Milyen típusú megfigyelésre van szükség (aktív, passzív, teljesítmény vagy eredmény orientált)? Mikor szükséges eseményt generálni? Milyen információt kell kommunikálni az eseményben? Ki kapja az információt? Kinek kell felismernie kommunikálnia az információt? 13
14 Eseménykezelés tevékenységek Észlelés Naplózás Korreláció és szűrés Továbbítás (hiba) Azonosítás és riasztás Válaszreakció Automatikus Humán beavatkozás Incidens, probléma vagy változás? Események áttekintése Esemény lezárása 14
15 Bemenetek OLR (Operation Level Requirements) és SLR (Service Level Requirements) összekapcsolva releváns eseményekkel Riasztások és határértékek Eseménykorrelációs táblák Szabályok és automatikus válaszreakciók Szerepkörök és felelősségek az események felismeréséhez Üzemeltetési eljárások események felismerésére, naplózására, eszkalálására és kommunikálására 15
16 Kimenetek Események Napolóbejegyzések az eseményekhez Azonosított incidensek SLA vagy OLA sértésre utaló események Információs események (normál működés) Események tárolása SKMS rendszerben 16
17 Kritikus sikertényezők Jelentős események észlelése Események továbbítása megfelelő funkciókhoz Szolgáltatás események elindítása Jelen működés és tervekben szereplő teljesítményadatok összehasonlítása Alap a szolgáltatás biztosításához és jelentések elkészítéséhez 17
18 Kockázatok Finanszírozás megfelelő költség megszerzésének sikertelensége Megfelelő szűrési feltételek meghatározása Monitoring kliensek telepítése a hálózatba, infrastruktúrába sikertelen? 18
19 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK INCIDENS MENDEDZSMENT 19
20 Célok és célkitűzések Normál működési feltételek mielőbbi elérése A működési zavarok, hibák lehető legrövidebb időn belül történő elhárítása előre definiált sémák alapján Standard módszerek alkalmazása hatékony incidenskezelés megvalósításához Incidenskezelési folyamatok igazítása az üzleti igényekhez Ügyfélelégedettség fenntartása minőségi IT szolgáltatásokkal 20
21 Incidens Incidens bármely olyan esemény, amely nem része a szolgáltatás szokásos működésének, és amely a szolgáltatást megszakítja, illetve megszakíthatja, vagy minőségét csökkenti, ill. csökkentheti Súlyos incidensek: külön eljárás, gyorsabb válaszidővel Státuszkövetés pl. Nyitott Folyamatban Megoldott Lezárt 21
22 Tevékenységek Incidens azonosítás és rögzítés Kezdeti támogatás, gazdaszerep Osztályozás, priorizálás (hatás, sürgősség) Eszkaláció (funkcionális, hierarchikus) Hibakeresés és megoldás Incidens státusz követés, tájékoztatás Megoldás és helyreállítás Lezárás 22
23 Bemenetek Konfigurációs elem információk Ismert hibák és kerülő megoldások Kommunikáció és visszajelzés az incidensekkel kapcsolatban Kommunikáció és visszajelzés az RFC-kel kapcsolatban Kommunikáció és visszajelzés a eseménykezeléssel kapcsolatban Szolgáltatási és üzemeltetési célok Ügyfél visszajelzések a megoldott incidensekkel kapcsolatban Priorizálási és eszkalációs szabályok 23
24 Kimenetek Megoldott incidens Frissített incidens bejegyzések problémakezelés támogatása Problémabejegyzések létrehozása Változáskérés (RFC) Érintett konfigurációs elemek azonosítása, összekapcsolása Ügyfélelégedettség visszajelzések Tudásbázis töltése új megoldással Tájékoztatás a felhasználónak Tájékoztatás a managementnek Visszajelzés a monitoringnak annak minőségéről 24
25 Kritikus sikertényezők Incidensek gyors elhárítása IT szolgáltatás minőségének fenntartása Ügyfélelégedettség fenntartása Incidensek láthatóságának és kommunikációjának erősítése az ügyfelek és felhasználók felé Incidenskezelés összehangolása az üzleti folyamatokkal Standard eljárások alkalmazása a hatékonyság növelése érdekében 25
26 Kockázatok Incidens elárasztás kezelhetetlen mértékben Hamis riasztások felügyeleti eszközökből Megfelelő eszközök hiányából adódó információhiány Célok és akciók közötti hibás összefüggések Nem létező OLA, támogató szerződés 26
27 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK KÉRÉSTELJESÍTÉS 27
28 Célok és célkitűzések Ügyfélelégedettség fenntartása Csatorna az ügyfelek számára standard kérések benyújtásához Információt nyújtson az ügyfeleknek a szolgáltatások hozzáférhetőségéről és igénylésének módjáról Igényelt standard szolgáltatások komponenseinek elérhetővé tételé a felhasználók számára Általános információkkal támogassa a felhasználókat 28
29 Érték az üzletnek Standard szolgáltatásokhoz való gyors hozzáférés lehetősége Bürokrácia csökkentésének képessége Az igényelt szolgáltatások nyújtásának kontrollszint növelése központi igénykezelési folyamaton keresztül 29
30 Tevékenységek Kérelem fogadása és rögzítése Kérelem ellenőrzése és rögzítése Osztályozás (szolgáltatás, tevékenység, típus, funkció, konfigurációs elem) Priorizálás (hatás, sürgősség) Jóváhagyás Felülvizsgálat Kérés modell végrehajtás Lezárás 30
31 Bemenetek Munka igénylés Jogosultság igénylés Szolgáltatás kérés Változáskérelmek Információkérés 31
32 Kimenetek Engedélyezett/elutasított szolgáltatáskérések Kérésteljesítés státusz riport Kiszolgált szolgáltatáskérések Átirányított incidensek RFC/Standard változások Eszköz/Konfiguráció frissítés Frissített kérés bejegyzések Lezárt kérések Törölt kérések 32
33 Kritikus sikertényezők Kérések hatékony kiszolgálása a megállapodásoknak megfelelően Csak jóváhagyott változások kiszolgálása Ügyfélelégedettség fenntartása 33
34 Kockázatok Rosszul definiált terjedelem nem tiszta ki és mit igényelhet Rosszul megtervezett ügyfélkapcsolat az ügyfelek nehezen férnek hozzá az igényléshez Rosszul megtervezett háttérfunkciók, amelyek nem képesek időben kiszolgálni a felhasználókat Nem megfelelő metrikák, amelyek nem szolgáltatnak releváns információt 34
35 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK PROBLÉMA MENEDZSMENT 35
36 Célok és célkitűzések Problémák és általuk okozott incidensek megjelenésének megakadályozása Ismétlődő incidensek kiküszöbölése Megakadályozhatatlan incidensek okozta negatív üzleti hatás minimalizálása A működési zavarok, hibák okainak felderítése és elhárításukhoz sémák kialakítása, a működési zavarok ismételt előfordulásának megakadályozása 36
37 Probléma Probléma (problem), egy vagy több incidens kiváltó oka (root cause) még nem ismert Nem az incidens válik problémává, hanem a probléma okozza az incidensek bekövetkezését, amit meg kell szüntetni 37
38 Érték az üzletnek Magasabb rendelkezésre állás Magasabb produktivitás (személyzet) Csökkent költségek Tűzoltás miatti költségek csökkenése 38
39 Probléma megoldási technikák Kronológiai analízis mi és mikor történt Pain value analízis mekkora volt a sérelem Kepner és Tregoe Ötletelés Hiba izolálás Hipotézis tesztelés Technikai megfigyelés Ishikawa diagramm Pareto analízis 39
40 Tevékenységek Probléma észlelése Probléma rögzítése Osztályozás (incidensekhez hasonlóan, ugyanazon kategóriákba) Priorizálás (hatás, sürgősség) Elemzés és diagnosztika Kerülő megoldások kialakítása Ismert hiba naplózása Probléma megoldása Lezárás 40
41 Bemenetek Incidensek amelyek probléma rekordokat váltottak ki Incidens riportok, trend elemzéshez és proaktív problémakezeléshez Konfigurációs elemek és státuszaik Incidensek, problémák és események kommunikációs részletei Szolgáltatás szint célok Ügyfél visszajelzések probléma sikeres megoldásáról 41
42 Kimenetek Megoldott problémák Frissített probléma bejegyzések Változáskérés (RFC) Kerülő megoldások incidensekre Ismert hiba bejegyzések Tanulságok levonása kritikus problémák esetén 42
43 Kritikus sikertényezők Megakadályozhatatlan incidensek hatásának csökkentése IT szolgáltatások minőségének javítása ismétlődő incidensek kiküszöbölésével Minőség és professzionizmus a problémamenedzsmentben 43
44 Kockázatok Megoldhatatlan problémákkal való elárasztás Problémák naplózása, de eszközök hiányában nem születik megoldás Nem megfelelően képzett problémamegoldó csoport Célok és akciók összehangolásának hiánya 44
45 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK HOZZÁFÉRÉS MENEDZSMENT 45
46 Célok és célkitűzések Szolgáltatások hozzáférésének biztosítása Jogosultságkérések gyors kiszolgálása Szolgáltatás hozzáférések felügyelete Jogosulatlan hozzáférések kiszűrése 46
47 Érték az üzletnek Kontrollált szolgáltatás hozzáférés Minden felhasználó megfelelő hozzáféréssel rendelkezik Adathibák kiküszöbölése, nem megfelelő tudással rendelkező felhasználók nem férnek hozzá az adatokhoz Auditálási lehetőségek és visszaélések kiszűrése Szükség esetén jogosultságok azonnali visszavonásának lehetősége Megfelelőség (SOX, HIPPA, COBIT) 47
48 Tevékenységek Hozzáférés kérés fogadása Hozzáférés kérés ellenőrzése és rögzítése Jogosultságok kiosztása Identitás státusz meghatározás és ellenőrzés (szerepkör, munkakör, stb.) Hozzáférés naplózása Jogok visszavonása 48
49 Bemenetek Információbiztonsági politika SLR, OLR jogosultságok beállításához Engedélyezett változáskérelmek jogosultság igényléshez Engedélyezett kérések jogok kiosztásához vagy visszavonásához 49
50 Kimenetek IT szolgáltatás hozzáférés beállítások Jogosultság kérelem bejegyzések és naplózott jogosultság beállítás Jogosultság kérelem bejegyzések és naplózott jogosultság visszavonás Időközönként riport a szolgáltatás hozzáférés visszaélésekről 50
51 Kritikus sikertényezők Szolgáltatások bizalmasságának, sértetlenségének és rendelkezésre állásának biztosítása az információbiztonsági politikának megfelelően Üzleti igényeknek megfelelő hozzáférés biztosítása az IT szolgáltatásokhoz Időközönként kommunikáció a szolgáltatás hozzáférés visszaélésekről 51
52 Kockázatok Támogató technológia hiánya Hátsó ajtón beengedett felhasználók kontrollja (interfészek, tűzfalak) Felsővezetői támogatás hiánya Megfelelő hozzáférési szintek biztosítása 52
53 Köszönöm a figyelmet!
itsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében
Kérés teljesítés! itsmf Magyarország Szeminárium 2009. november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében Kresz Balázs Tartalom Ét Értelmezés Tervezés Kérésteljesítés
RészletesebbenIT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék
RészletesebbenHálózati szolgáltatások biztosításának felügyeleti elemei
Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői
RészletesebbenBIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN IV AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI
30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN IV AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 10. 25. Az IT üzemeltetés szabványai ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY
RészletesebbenFogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact)
ITIL Incidensmenedzsment (incident management) Fogalmak Az incidens (incident) valamilyen előre nem tervezett zavart jelent. Megkerülő megoldás (workaround) Incidensmenedzsment (incident management) Célja:
RészletesebbenITIL alapszintű vizsga
ITIL alapszintű vizsga Mintateszt A, verzió 5.1 Többválasztásos teszt Tudnivalók 1. Mind a 40 kérdésre próbáljon meg választ adni. 2. Minden választ be kell jelölni a mellékelt válaszlapon. 3. A tesztlap
RészletesebbenESZKÖZTÁMOGATÁS A TESZTELÉSBEN
ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN
RészletesebbenServicedesk bevezetés tapasztalatai Nagy Gábor
Servicedesk bevezetés tapasztalatai Nagy Gábor Bevezetés előtti helyzet, kiinduló állapot Szervezet: 4 megoldó csoport, 40 fő megoldó, 20 sap 10 kliens 5 alkalmazás 5 szerver hálózat, területileg széttagolt
RészletesebbenVázlat ITIL. A változás fogalma. Változások. A változás okai. A változások ellenőrzése
ITIL Változásmenedzsment (Change management) Vázlat Változás Változás-menedzsment A fogalmak értelmezése Változásmenedzsment folyamat Különféle záróértékelések A változás fogalma Változások A változás
RészletesebbenITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban
IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006
RészletesebbenAz ISO 27001-es tanúsításunk tapasztalatai
Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő
RészletesebbenAz ITIL egyszeruen. avagy. híd
Az ITIL egyszeruen avagy híd 1 A piaci megatrend millió USD 300 Üzemeltetés (outsourcing) Üzembeállítás és támogatás 200 Alkalmazáskészítés Rendszer- és hálózatintegrálás 100 Informatikai tanácsadás és
RészletesebbenInformáció menedzsment
Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat
RészletesebbenÖrökölt adattárháztól a CMDB-ig
Örökölt adattárháztól a CMDB-ig Engel László, Ferrinfo Zrt. Bartók Nagy János, ICON Zrt. Ferrinfo bemutatás a Dunaferr csoport informatikai szolgáltatója 3500 felhasználó mintegy 30 üzleti partner 2 telephely
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenIT ügyfélszolgálat és incidenskezelés fejlesztése az MNB-nél
IT ügyfélszolgálat és incidenskezelés fejlesztése az MNB-nél Molnár László MNB, ITIL Projektvezető Fábián János ICON Professional Services Vezérfonal Az MNB IT működése, a SIP kiváltó okai A projekt módszereinek
RészletesebbenK&H Központosított felhasználó adminisztráció gyakorlati megvalósítása
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai
RészletesebbenAzonnali fizetési rendszer megvalósítása
Azonnali fizetési rendszer megvalósítása 2017. 05. 24. Keretek, alapvetések, megoldandók (minden projekt résztvevőnek) 24/7/365-ös működés (folyamatos működés a karbantartások, upgrade-ek alatt is). Tranzakciók
RészletesebbenA projektvezetési eszköz implementációja hazai építő-, szerelőipari vállalkozásoknál
A projektvezetési eszköz implementációja hazai építő-, szerelőipari vállalkozásoknál Előadó: Ulicsák Béla műszaki igazgató BRIT TECH Üzleti Tanácsadó Kft. Napirend 1. Az építő-, szerelőipar érdekcsoportjai
Részletesebben30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
RészletesebbenITIL alapú folyamat optimalizációs tapasztalatok
ITIL alapú folyamat optimalizációs tapasztalatok Berky Szabolcs vezető tanácsadó szabolcs.berky@stratis.hu A Stratisról dióhéjban 1998 2008: 10 éve vagyunk a tanácsadási piacon Független, tisztán magyar
RészletesebbenÚt az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.
Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers
RészletesebbenSzolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben
Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti
RészletesebbenGE ITSG Industrial Technology Services Group
GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program
RészletesebbenA TESZTELÉS ALAPJAI A TESZTELÉS ALAPVETŐ FOLYAMATA A TESZTELÉS PSZICHOLÓGIÁJA A TESZTELÉS ETIKAI KÓDEXE
A TESZTELÉS ALAPJAI A TESZTELÉS ALAPVETŐ FOLYAMATA A TESZTELÉS PSZICHOLÓGIÁJA A TESZTELÉS ETIKAI KÓDEXE MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN
RészletesebbenBeszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül
Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése
RészletesebbenKözbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
RészletesebbenCapsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás
Hogyan javíthatóak a belső folyamatok, és az eredményesség Outsource-onon keresztül Bába Tamás Igazgató IT Üzemeltetési és Támogatási szolgáltatások Agenda 1 2 Capsys Kft. bemutatása Bemutatkozás Outsource-ról
RészletesebbenTartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
RészletesebbenProbléma Menedzsment és a mérhetőség. Suba Péter, Service Delivery Consultant
Probléma Menedzsment és a mérhetőség Suba Péter, Service Delivery Consultant Bemutatkozás Getronics - Informatikai outsourcing világcég - 27000 alkalmazott - Számos világcég informatikai infrastruktúrájának
RészletesebbenBevezetés az Informatikai biztonsághoz
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenÜzleti folyamatmenedzsment: - káoszból rendet!
Üzleti folyamatmenedzsment: - káoszból rendet! Tóth Bálint WebSphere Brand Sales Manager IBM Magyarország balint.toth@hu.ibm.com, +36-20-8235554 2011. 10. 19. Komplexitás a vállalaton belül Vállalat Munkatársak
RészletesebbenProjektportfólió-menedzsment az MVM Csoportban
Microsoft Project 2010 bevezetési esettanulmány Projektportfólió-menedzsment az MVM Csoportban Balázs István MVM Zrt. 2013.10.17. Tematika 1 Portfóliómenedzsment kompetencia kiépítése 2 Működés 3 PPM eszköz
RészletesebbenA szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország
A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan
RészletesebbenGara Péter, senior technikai tanácsadó. Identity Management rendszerek
Gara Péter, senior technikai tanácsadó Identity Management rendszerek I. Bevezetés Tipikus vállalati/intézményi környezetek Jogosultság-kezeléssel kapcsolatos igények Tipikus jogosultság-igénylési folyamatok
RészletesebbenRendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu
Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek
RészletesebbenKPI. mutató. információ. adat. adat. információ. mutató KPI. adat. információ. mutató KPI KPI. mutató információ
adat információ mutató KPI KPI mutató információ adat KPI. mutató információ adat mutató információ adat KPI Tornyossy Gábor gabor.tornyossy@hp.com 2006. október 27. Tartalom 1. Mit is kell/lehet mérni?
RészletesebbenITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert
ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert A BANKRÓL 100%-ban hazai tulajdonú bank Digitális banki stratégia
RészletesebbenIT biztonsági törvény hatása
IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3
RészletesebbenInformációbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
RészletesebbenFókuszban az információbiztonság
Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges
RészletesebbenMatek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása
Matek Kamill T-Systems Magyarország IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása IT menedzsment megoldások mint a pénzügyi döntések Tartalom Milyen kihívásokkal szembesül az IT? Üzleti
RészletesebbenKrasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
RészletesebbenVégső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért
Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért Hatókör Folyamatos kiterjesztés földrajzi és tartalmi értelemben: Adott helyszíntől
RészletesebbenNAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
RészletesebbenA DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
RészletesebbenInfor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
RészletesebbenA cloud szolgáltatási modell a közigazgatásban
A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud
RészletesebbenBIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN II AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI
30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN II AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 10. 13. Az IT üzemeltetés szabványai ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY
RészletesebbenADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
RészletesebbenAZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu
AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?
RészletesebbenAz információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
RészletesebbenHidak építése a minőségügy és az egészségügy között
DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenProjektmenedzsment sikertényezők Információ biztonsági projektek
Projektmenedzsment sikertényezők Információ biztonsági projektek A Project Management Institute (PMI, www.pmi.org) részletesen kidolgozott és folyamatosan fejlesztett metodológiával rendelkezik projektmenedzsment
RészletesebbenNemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
RészletesebbenA minőség és a kockázat alapú gondolkodás kapcsolata
Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés
RészletesebbenOktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt
1 Aba 0 perces ügyintézés pilot projekt 1 Közigazgatás jelene 2 Problémák Lassú ügyintézési folyamat Államháztartásnak költséges működés Cél Hatékonyság növelése Legyen gyorsabb, egyszerűbb Költség csökkentés
RészletesebbenSystem Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök
System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa
RészletesebbenAz informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
RészletesebbenHungaroControl Szolgáltatásmenedzsment szemléletének kialakulása és fejlődése
~ HungaroControl Szolgáltatásmenedzsment szemléletének kialakulása és fejlődése Németh Mihály (HungaroControl) Okolicsányi Mikolaj (T-Systems) Pap Zsolt (HungaroControl) Fő tevékenységünk Irányító szolgálatok
RészletesebbenBevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks
IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási
RészletesebbenKi is az az LNX? LNX HÁ L Ó ZATIN. 7 év tapasztalata az incidenskezelés területén. Orosz László Hálózatintegráció
7 év tapasztalata az incidenskezelés területén Orosz László 2005.03.18. LNX HÁ L Ó ZATIN Ki is az az LNX? Hálózatintegráció KFKI 0 1 2 3 4 5 6 7 8 9 10 0.9 0.9 0.7 1.3 1.0 1.8 1.7 million USD 5.6 6.7 KFKI
RészletesebbenElőadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.
Fejlesztéskövetés fejvesztés nélkül, avagy Kiadáskezelés megvalósítása banki környezetben Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.
RészletesebbenAz elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
RészletesebbenBIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN
M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry
RészletesebbenTÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Információs irodák menedzsmentje
Gyakorlatorientált képzési programok kidolgozása a turisztikai desztináció menedzsment és a kapcsolódó ismeretanyagok oktatására TÁMOP-4.1.2-08/1/A-2009-0034 projekt Regionális turisztikai menedzsment
RészletesebbenTÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK
TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenKlinikai kutatási munkatárs (CRA) és a megbízó (szponzor) feladatai. GCP tanfolyam - MKVT - Synexus 2015. Szeptember 11-12.
Klinikai kutatási munkatárs (CRA) és a megbízó (szponzor) feladatai GCP tanfolyam - MKVT - Synexus 2015. Szeptember 11-12. Hallgas Balázs Megbízó és CRA feladatai MEGBÍZÓ (SPONSOR) CRA Szabályozói/hatósági
RészletesebbenInformációbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos
Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában
RészletesebbenSzoftverminőségbiztosítás
NGB_IN003_1 SZE 2014-15/2 (3) Szoftverminőségbiztosítás A szoftverminőségbiztosítási rendszer (folyt.) Eljárások, munkautasítások Eljárás: egy adott módja valami elvégzésének részletezett tevékenységek,
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenIntegrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató
Integrációs mellékhatások és gyógymódok a felhőben Géczy Viktor Üzletfejlesztési igazgató Middleware projektek sikertelenségeihez vezethet Integrációs (interfész) tesztek HIÁNYA Tesztadatok? Emulátorok?
RészletesebbenWeb service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
RészletesebbenA minisztériumok és háttérintézményeik központi ellátását támogató web-es portál és munkafolyamat menedzsment-rendszer funkcionális működése
A minisztériumok és háttérintézményeik központi ellátását támogató web-es portál és munkafolyamat menedzsment-rendszer funkcionális működése Workflow - Tájékoztató 2014. november 250/2014. (X. 2.) Korm.
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenInformatikai fejlesztések a hatékonyság növelése érdekében. Richter Gedeon Nyrt. Dr. Benkő Béla
Informatikai fejlesztések a hatékonyság növelése érdekében Richter Gedeon Nyrt. Dr. Benkő Béla Gondolatmenet Problémák célkitűzés megoldás eredmény Nagykereskedelmi raktár (1999) Export disztribúció (2005)
RészletesebbenVL IT i n du s t ri al Kommunikációs vázlat
VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID
RészletesebbenMEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: 2008. február 18., hétfő, 17 30
MEGHÍVÓ A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az ISACA Magyar Fejezete közös rendezvényére
RészletesebbenJogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
RészletesebbenInformatikai projekteredmények elfogadottságának tényezői
Informatikai projekteredmények elfogadottságának tényezői Rabi Ákos 2014.02.18. Tartalom 1. Problémafelvetés Informatikai projekteredmények elfogadottsága 2. Informatikai projektek sikertényezői 3. Szoftverek
RészletesebbenAz adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
RészletesebbenCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,
RészletesebbenA TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK
A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR,
RészletesebbenSZOLGÁLTATÁS BIZTOSÍTÁS
6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi
RészletesebbenÓbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 11. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Az ITIL módszertan A 80-as években új jelenséget figyelhetünk meg, a vállalatok,
RészletesebbenSeaLog digitális nyomelemző rendszer
SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenInvitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása
Invitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása PMSZ XXV. jubileumi körkapcsolás Előadó: Székely Lajos INVITEL telekommunikáció és informatika 2 IT és adatközponti szolgáltatások
RészletesebbenIBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
RészletesebbenÜzletmenet folytonosság menedzsment [BCM]
Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos
RészletesebbenAz IT projekt új ruhája. 2009. Március 26. Suba Péter ITSM Konzulens icore Limited
Felkészülés az üzemeltetésre Az IT projekt új ruhája 2009. Március 26. Suba Péter ITSM Konzulens icore Limited Bemutatkozás icore Ltd: Angol székhelyű ű szolgáltatásmenedzsment á konzulencia (kizárólagos
RészletesebbenBelső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu
Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti
RészletesebbenÜzleti architektúra menedzsment, a digitális integrált irányítási rendszer
Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar
RészletesebbenIT szolgáltatás menedzsment bevezetés az IIER projektben
IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment
RészletesebbenTopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
RészletesebbenMunkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban
Szondy György Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban MÁV CARGO MÁV tulajdon Privatizációja lezárás alatt (RCA) 33 milliárd Ft induló tőke 13 ezres vagonpark 3100
Részletesebben