BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI"

Átírás

1 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN V AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

2 Az IT üzemeltetés szabványai ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY SZOLGÁLTATÁS ÜZEMELTETÉS 2

3 Tartalmi áttekintés Szolgáltatás üzemeltetés Célok terjedelem és alapelvek Funkciók Folyamatok Tevékenységek 3

4 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS ÜZEMELTETÉS CÉLOK, TERJEDELEM ÉS ALAPELVEK 4

5 Célok és célkitűzések Egyensúly megteremtése a szolgáltatás üzemeltetésben Fókusz a szolgáltatások külső (ügyfél) vagy belső (munkatársak) nézetén Fókusz a stabilitáson vagy gyors reagáláson Fókusz a minőségen vagy költségen Fókusz a reaktív vagy proaktív megközelítésen 5

6 Célok és célkitűzések Jó minőségű szolgáltatások nyújtása Üzemeltetők bevonása egyéb szolgáltatásmenedzsment folyamatokba Egészséges üzemeltetés fókusz a létfontosságú szolgáltatásokon Megfelelő kommunikáció Dokumentálás minden csoportnak részt kell vennie a dokumentációk készítésében 6

7 Funkciók Ügyfélszolgálat (Service Desk) Incidenskezelés Technikai menedzsment IT üzemeltetési menedzsment IT üzemeltetési kontroll Fizikai környezet menedzsment Alkalmazás menedzsment Alkalmazás üzemeltetés 7

8 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK ESEMÉNY MENDEDZSMENT 8

9 Célok és célkitűzések Konfigurációs elemek fontos változásának észlelése Kontroll válaszlépések meghatározása és eseményekhez rendelése Szolgáltatás üzemeltetési folyamatok indítása Aktuális teljesítmények összehasonlítása a tervezettekkel Alapot biztosít szolgáltatás nyújtáshoz és fejlesztéshez 9

10 Hatókör Konfigurációs elemek Környezeti feltételek Licenchasználat Biztonság Normál aktivitás (erőforrás felhasználás) 10

11 Érték az üzletnek Korai incidens észlelés Automatizált beavatkozási lehetőségek Státuszok, szolgáltatási határértékek jelzése Hatékonyság növelése automatizmusok által Direkt hatással lehet az ügyfélelégedettségre 11

12 Eseménytípusok Információs események (normál működési események) Figyelmeztetések (határértékek elérése, hosszabb végrehajtási idő, stb.) Kivételek (belépéskor rossz jelszó használata, illegális szoftver, alkalmazás komponens nem elérhető, stb.) 12

13 Eseménykezelés szempontjai Mit kell megfigyelni? Milyen típusú megfigyelésre van szükség (aktív, passzív, teljesítmény vagy eredmény orientált)? Mikor szükséges eseményt generálni? Milyen információt kell kommunikálni az eseményben? Ki kapja az információt? Kinek kell felismernie kommunikálnia az információt? 13

14 Eseménykezelés tevékenységek Észlelés Naplózás Korreláció és szűrés Továbbítás (hiba) Azonosítás és riasztás Válaszreakció Automatikus Humán beavatkozás Incidens, probléma vagy változás? Események áttekintése Esemény lezárása 14

15 Bemenetek OLR (Operation Level Requirements) és SLR (Service Level Requirements) összekapcsolva releváns eseményekkel Riasztások és határértékek Eseménykorrelációs táblák Szabályok és automatikus válaszreakciók Szerepkörök és felelősségek az események felismeréséhez Üzemeltetési eljárások események felismerésére, naplózására, eszkalálására és kommunikálására 15

16 Kimenetek Események Napolóbejegyzések az eseményekhez Azonosított incidensek SLA vagy OLA sértésre utaló események Információs események (normál működés) Események tárolása SKMS rendszerben 16

17 Kritikus sikertényezők Jelentős események észlelése Események továbbítása megfelelő funkciókhoz Szolgáltatás események elindítása Jelen működés és tervekben szereplő teljesítményadatok összehasonlítása Alap a szolgáltatás biztosításához és jelentések elkészítéséhez 17

18 Kockázatok Finanszírozás megfelelő költség megszerzésének sikertelensége Megfelelő szűrési feltételek meghatározása Monitoring kliensek telepítése a hálózatba, infrastruktúrába sikertelen? 18

19 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK INCIDENS MENDEDZSMENT 19

20 Célok és célkitűzések Normál működési feltételek mielőbbi elérése A működési zavarok, hibák lehető legrövidebb időn belül történő elhárítása előre definiált sémák alapján Standard módszerek alkalmazása hatékony incidenskezelés megvalósításához Incidenskezelési folyamatok igazítása az üzleti igényekhez Ügyfélelégedettség fenntartása minőségi IT szolgáltatásokkal 20

21 Incidens Incidens bármely olyan esemény, amely nem része a szolgáltatás szokásos működésének, és amely a szolgáltatást megszakítja, illetve megszakíthatja, vagy minőségét csökkenti, ill. csökkentheti Súlyos incidensek: külön eljárás, gyorsabb válaszidővel Státuszkövetés pl. Nyitott Folyamatban Megoldott Lezárt 21

22 Tevékenységek Incidens azonosítás és rögzítés Kezdeti támogatás, gazdaszerep Osztályozás, priorizálás (hatás, sürgősség) Eszkaláció (funkcionális, hierarchikus) Hibakeresés és megoldás Incidens státusz követés, tájékoztatás Megoldás és helyreállítás Lezárás 22

23 Bemenetek Konfigurációs elem információk Ismert hibák és kerülő megoldások Kommunikáció és visszajelzés az incidensekkel kapcsolatban Kommunikáció és visszajelzés az RFC-kel kapcsolatban Kommunikáció és visszajelzés a eseménykezeléssel kapcsolatban Szolgáltatási és üzemeltetési célok Ügyfél visszajelzések a megoldott incidensekkel kapcsolatban Priorizálási és eszkalációs szabályok 23

24 Kimenetek Megoldott incidens Frissített incidens bejegyzések problémakezelés támogatása Problémabejegyzések létrehozása Változáskérés (RFC) Érintett konfigurációs elemek azonosítása, összekapcsolása Ügyfélelégedettség visszajelzések Tudásbázis töltése új megoldással Tájékoztatás a felhasználónak Tájékoztatás a managementnek Visszajelzés a monitoringnak annak minőségéről 24

25 Kritikus sikertényezők Incidensek gyors elhárítása IT szolgáltatás minőségének fenntartása Ügyfélelégedettség fenntartása Incidensek láthatóságának és kommunikációjának erősítése az ügyfelek és felhasználók felé Incidenskezelés összehangolása az üzleti folyamatokkal Standard eljárások alkalmazása a hatékonyság növelése érdekében 25

26 Kockázatok Incidens elárasztás kezelhetetlen mértékben Hamis riasztások felügyeleti eszközökből Megfelelő eszközök hiányából adódó információhiány Célok és akciók közötti hibás összefüggések Nem létező OLA, támogató szerződés 26

27 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK KÉRÉSTELJESÍTÉS 27

28 Célok és célkitűzések Ügyfélelégedettség fenntartása Csatorna az ügyfelek számára standard kérések benyújtásához Információt nyújtson az ügyfeleknek a szolgáltatások hozzáférhetőségéről és igénylésének módjáról Igényelt standard szolgáltatások komponenseinek elérhetővé tételé a felhasználók számára Általános információkkal támogassa a felhasználókat 28

29 Érték az üzletnek Standard szolgáltatásokhoz való gyors hozzáférés lehetősége Bürokrácia csökkentésének képessége Az igényelt szolgáltatások nyújtásának kontrollszint növelése központi igénykezelési folyamaton keresztül 29

30 Tevékenységek Kérelem fogadása és rögzítése Kérelem ellenőrzése és rögzítése Osztályozás (szolgáltatás, tevékenység, típus, funkció, konfigurációs elem) Priorizálás (hatás, sürgősség) Jóváhagyás Felülvizsgálat Kérés modell végrehajtás Lezárás 30

31 Bemenetek Munka igénylés Jogosultság igénylés Szolgáltatás kérés Változáskérelmek Információkérés 31

32 Kimenetek Engedélyezett/elutasított szolgáltatáskérések Kérésteljesítés státusz riport Kiszolgált szolgáltatáskérések Átirányított incidensek RFC/Standard változások Eszköz/Konfiguráció frissítés Frissített kérés bejegyzések Lezárt kérések Törölt kérések 32

33 Kritikus sikertényezők Kérések hatékony kiszolgálása a megállapodásoknak megfelelően Csak jóváhagyott változások kiszolgálása Ügyfélelégedettség fenntartása 33

34 Kockázatok Rosszul definiált terjedelem nem tiszta ki és mit igényelhet Rosszul megtervezett ügyfélkapcsolat az ügyfelek nehezen férnek hozzá az igényléshez Rosszul megtervezett háttérfunkciók, amelyek nem képesek időben kiszolgálni a felhasználókat Nem megfelelő metrikák, amelyek nem szolgáltatnak releváns információt 34

35 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK PROBLÉMA MENEDZSMENT 35

36 Célok és célkitűzések Problémák és általuk okozott incidensek megjelenésének megakadályozása Ismétlődő incidensek kiküszöbölése Megakadályozhatatlan incidensek okozta negatív üzleti hatás minimalizálása A működési zavarok, hibák okainak felderítése és elhárításukhoz sémák kialakítása, a működési zavarok ismételt előfordulásának megakadályozása 36

37 Probléma Probléma (problem), egy vagy több incidens kiváltó oka (root cause) még nem ismert Nem az incidens válik problémává, hanem a probléma okozza az incidensek bekövetkezését, amit meg kell szüntetni 37

38 Érték az üzletnek Magasabb rendelkezésre állás Magasabb produktivitás (személyzet) Csökkent költségek Tűzoltás miatti költségek csökkenése 38

39 Probléma megoldási technikák Kronológiai analízis mi és mikor történt Pain value analízis mekkora volt a sérelem Kepner és Tregoe Ötletelés Hiba izolálás Hipotézis tesztelés Technikai megfigyelés Ishikawa diagramm Pareto analízis 39

40 Tevékenységek Probléma észlelése Probléma rögzítése Osztályozás (incidensekhez hasonlóan, ugyanazon kategóriákba) Priorizálás (hatás, sürgősség) Elemzés és diagnosztika Kerülő megoldások kialakítása Ismert hiba naplózása Probléma megoldása Lezárás 40

41 Bemenetek Incidensek amelyek probléma rekordokat váltottak ki Incidens riportok, trend elemzéshez és proaktív problémakezeléshez Konfigurációs elemek és státuszaik Incidensek, problémák és események kommunikációs részletei Szolgáltatás szint célok Ügyfél visszajelzések probléma sikeres megoldásáról 41

42 Kimenetek Megoldott problémák Frissített probléma bejegyzések Változáskérés (RFC) Kerülő megoldások incidensekre Ismert hiba bejegyzések Tanulságok levonása kritikus problémák esetén 42

43 Kritikus sikertényezők Megakadályozhatatlan incidensek hatásának csökkentése IT szolgáltatások minőségének javítása ismétlődő incidensek kiküszöbölésével Minőség és professzionizmus a problémamenedzsmentben 43

44 Kockázatok Megoldhatatlan problémákkal való elárasztás Problémák naplózása, de eszközök hiányában nem születik megoldás Nem megfelelően képzett problémamegoldó csoport Célok és akciók összehangolásának hiánya 44

45 Az IT üzemeltetés szabványai ITIL SZOLGÁLTATÁS BEVEZETÉS FOLYAMATOK HOZZÁFÉRÉS MENEDZSMENT 45

46 Célok és célkitűzések Szolgáltatások hozzáférésének biztosítása Jogosultságkérések gyors kiszolgálása Szolgáltatás hozzáférések felügyelete Jogosulatlan hozzáférések kiszűrése 46

47 Érték az üzletnek Kontrollált szolgáltatás hozzáférés Minden felhasználó megfelelő hozzáféréssel rendelkezik Adathibák kiküszöbölése, nem megfelelő tudással rendelkező felhasználók nem férnek hozzá az adatokhoz Auditálási lehetőségek és visszaélések kiszűrése Szükség esetén jogosultságok azonnali visszavonásának lehetősége Megfelelőség (SOX, HIPPA, COBIT) 47

48 Tevékenységek Hozzáférés kérés fogadása Hozzáférés kérés ellenőrzése és rögzítése Jogosultságok kiosztása Identitás státusz meghatározás és ellenőrzés (szerepkör, munkakör, stb.) Hozzáférés naplózása Jogok visszavonása 48

49 Bemenetek Információbiztonsági politika SLR, OLR jogosultságok beállításához Engedélyezett változáskérelmek jogosultság igényléshez Engedélyezett kérések jogok kiosztásához vagy visszavonásához 49

50 Kimenetek IT szolgáltatás hozzáférés beállítások Jogosultság kérelem bejegyzések és naplózott jogosultság beállítás Jogosultság kérelem bejegyzések és naplózott jogosultság visszavonás Időközönként riport a szolgáltatás hozzáférés visszaélésekről 50

51 Kritikus sikertényezők Szolgáltatások bizalmasságának, sértetlenségének és rendelkezésre állásának biztosítása az információbiztonsági politikának megfelelően Üzleti igényeknek megfelelő hozzáférés biztosítása az IT szolgáltatásokhoz Időközönként kommunikáció a szolgáltatás hozzáférés visszaélésekről 51

52 Kockázatok Támogató technológia hiánya Hátsó ajtón beengedett felhasználók kontrollja (interfészek, tűzfalak) Felsővezetői támogatás hiánya Megfelelő hozzáférési szintek biztosítása 52

53 Köszönöm a figyelmet!

itsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében

itsmf Magyarország Szeminárium november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében Kérés teljesítés! itsmf Magyarország Szeminárium 2009. november 6. ITIL, Wiki és Pareto találkozása a request fullfillment fejlesztése érdekében Kresz Balázs Tartalom Ét Értelmezés Tervezés Kérésteljesítés

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

Hálózati szolgáltatások biztosításának felügyeleti elemei

Hálózati szolgáltatások biztosításának felügyeleti elemei Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői

Részletesebben

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN IV AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN IV AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN IV AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 10. 25. Az IT üzemeltetés szabványai ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY

Részletesebben

Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact)

Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact) ITIL Incidensmenedzsment (incident management) Fogalmak Az incidens (incident) valamilyen előre nem tervezett zavart jelent. Megkerülő megoldás (workaround) Incidensmenedzsment (incident management) Célja:

Részletesebben

ITIL alapszintű vizsga

ITIL alapszintű vizsga ITIL alapszintű vizsga Mintateszt A, verzió 5.1 Többválasztásos teszt Tudnivalók 1. Mind a 40 kérdésre próbáljon meg választ adni. 2. Minden választ be kell jelölni a mellékelt válaszlapon. 3. A tesztlap

Részletesebben

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN

Részletesebben

Servicedesk bevezetés tapasztalatai Nagy Gábor

Servicedesk bevezetés tapasztalatai Nagy Gábor Servicedesk bevezetés tapasztalatai Nagy Gábor Bevezetés előtti helyzet, kiinduló állapot Szervezet: 4 megoldó csoport, 40 fő megoldó, 20 sap 10 kliens 5 alkalmazás 5 szerver hálózat, területileg széttagolt

Részletesebben

Vázlat ITIL. A változás fogalma. Változások. A változás okai. A változások ellenőrzése

Vázlat ITIL. A változás fogalma. Változások. A változás okai. A változások ellenőrzése ITIL Változásmenedzsment (Change management) Vázlat Változás Változás-menedzsment A fogalmak értelmezése Változásmenedzsment folyamat Különféle záróértékelések A változás fogalma Változások A változás

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

Az ISO 27001-es tanúsításunk tapasztalatai

Az ISO 27001-es tanúsításunk tapasztalatai Az ISO 27001-es tanúsításunk tapasztalatai Bartek Lehel Zalaszám Informatika Kft. 2012. május 11. Az ISO 27000-es szabványsorozat az adatbiztonság a védelmi rendszer olyan, a védekező számára kielégítő

Részletesebben

Az ITIL egyszeruen. avagy. híd

Az ITIL egyszeruen. avagy. híd Az ITIL egyszeruen avagy híd 1 A piaci megatrend millió USD 300 Üzemeltetés (outsourcing) Üzembeállítás és támogatás 200 Alkalmazáskészítés Rendszer- és hálózatintegrálás 100 Informatikai tanácsadás és

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Örökölt adattárháztól a CMDB-ig

Örökölt adattárháztól a CMDB-ig Örökölt adattárháztól a CMDB-ig Engel László, Ferrinfo Zrt. Bartók Nagy János, ICON Zrt. Ferrinfo bemutatás a Dunaferr csoport informatikai szolgáltatója 3500 felhasználó mintegy 30 üzleti partner 2 telephely

Részletesebben

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek

Részletesebben

IT ügyfélszolgálat és incidenskezelés fejlesztése az MNB-nél

IT ügyfélszolgálat és incidenskezelés fejlesztése az MNB-nél IT ügyfélszolgálat és incidenskezelés fejlesztése az MNB-nél Molnár László MNB, ITIL Projektvezető Fábián János ICON Professional Services Vezérfonal Az MNB IT működése, a SIP kiváltó okai A projekt módszereinek

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

Azonnali fizetési rendszer megvalósítása

Azonnali fizetési rendszer megvalósítása Azonnali fizetési rendszer megvalósítása 2017. 05. 24. Keretek, alapvetések, megoldandók (minden projekt résztvevőnek) 24/7/365-ös működés (folyamatos működés a karbantartások, upgrade-ek alatt is). Tranzakciók

Részletesebben

A projektvezetési eszköz implementációja hazai építő-, szerelőipari vállalkozásoknál

A projektvezetési eszköz implementációja hazai építő-, szerelőipari vállalkozásoknál A projektvezetési eszköz implementációja hazai építő-, szerelőipari vállalkozásoknál Előadó: Ulicsák Béla műszaki igazgató BRIT TECH Üzleti Tanácsadó Kft. Napirend 1. Az építő-, szerelőipar érdekcsoportjai

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

ITIL alapú folyamat optimalizációs tapasztalatok

ITIL alapú folyamat optimalizációs tapasztalatok ITIL alapú folyamat optimalizációs tapasztalatok Berky Szabolcs vezető tanácsadó szabolcs.berky@stratis.hu A Stratisról dióhéjban 1998 2008: 10 éve vagyunk a tanácsadási piacon Független, tisztán magyar

Részletesebben

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft.

Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Út az ITIL-e00n át az ISO/IEC 20000-ig Fujitsu Siemens Computers Kft. Nádas Bence - Menedzselt szolgáltatások vezető, Fujitsu Siemens Computers Kft. 2009. március 18. Vállalatunk A Fujitsu Siemens Computers

Részletesebben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti

Részletesebben

GE ITSG Industrial Technology Services Group

GE ITSG Industrial Technology Services Group GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program

Részletesebben

A TESZTELÉS ALAPJAI A TESZTELÉS ALAPVETŐ FOLYAMATA A TESZTELÉS PSZICHOLÓGIÁJA A TESZTELÉS ETIKAI KÓDEXE

A TESZTELÉS ALAPJAI A TESZTELÉS ALAPVETŐ FOLYAMATA A TESZTELÉS PSZICHOLÓGIÁJA A TESZTELÉS ETIKAI KÓDEXE A TESZTELÉS ALAPJAI A TESZTELÉS ALAPVETŐ FOLYAMATA A TESZTELÉS PSZICHOLÓGIÁJA A TESZTELÉS ETIKAI KÓDEXE MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN

Részletesebben

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése

Részletesebben

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL

Részletesebben

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás Hogyan javíthatóak a belső folyamatok, és az eredményesség Outsource-onon keresztül Bába Tamás Igazgató IT Üzemeltetési és Támogatási szolgáltatások Agenda 1 2 Capsys Kft. bemutatása Bemutatkozás Outsource-ról

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

Probléma Menedzsment és a mérhetőség. Suba Péter, Service Delivery Consultant

Probléma Menedzsment és a mérhetőség. Suba Péter, Service Delivery Consultant Probléma Menedzsment és a mérhetőség Suba Péter, Service Delivery Consultant Bemutatkozás Getronics - Informatikai outsourcing világcég - 27000 alkalmazott - Számos világcég informatikai infrastruktúrájának

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Üzleti folyamatmenedzsment: - káoszból rendet!

Üzleti folyamatmenedzsment: - káoszból rendet! Üzleti folyamatmenedzsment: - káoszból rendet! Tóth Bálint WebSphere Brand Sales Manager IBM Magyarország balint.toth@hu.ibm.com, +36-20-8235554 2011. 10. 19. Komplexitás a vállalaton belül Vállalat Munkatársak

Részletesebben

Projektportfólió-menedzsment az MVM Csoportban

Projektportfólió-menedzsment az MVM Csoportban Microsoft Project 2010 bevezetési esettanulmány Projektportfólió-menedzsment az MVM Csoportban Balázs István MVM Zrt. 2013.10.17. Tematika 1 Portfóliómenedzsment kompetencia kiépítése 2 Működés 3 PPM eszköz

Részletesebben

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország A szoftverszolgáltatások kockázatai üzleti szemmel - Horváth Csaba PwC Magyarország A szoftverszolgáltatások növekvő kockázatai 2011. április adatvesztés az AWS EC2 szolgáltatásban A kibertámadások folyamatosan

Részletesebben

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek Gara Péter, senior technikai tanácsadó Identity Management rendszerek I. Bevezetés Tipikus vállalati/intézményi környezetek Jogosultság-kezeléssel kapcsolatos igények Tipikus jogosultság-igénylési folyamatok

Részletesebben

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu

Rendszerszemlélet let az informáci. cióbiztonsági rendszer bevezetésekor. Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Rendszerszemlélet let az informáci cióbiztonsági rendszer bevezetésekor Dr. Horváth Zsolt INFOBIZ Kft. www.infobiz.hu Informáci cióbiztonsági irány nyítási rendszer (IBIR) részeir Információs vagyon fenyegetettségeinek

Részletesebben

KPI. mutató. információ. adat. adat. információ. mutató KPI. adat. információ. mutató KPI KPI. mutató információ

KPI. mutató. információ. adat. adat. információ. mutató KPI. adat. információ. mutató KPI KPI. mutató információ adat információ mutató KPI KPI mutató információ adat KPI. mutató információ adat mutató információ adat KPI Tornyossy Gábor gabor.tornyossy@hp.com 2006. október 27. Tartalom 1. Mit is kell/lehet mérni?

Részletesebben

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert A BANKRÓL 100%-ban hazai tulajdonú bank Digitális banki stratégia

Részletesebben

IT biztonsági törvény hatása

IT biztonsági törvény hatása IT biztonsági törvény hatása IT biztonság a modern államigazgatás szolgálatában Tim Zoltán CISA, CISM, CRISC, CCSK, IPMA B Budapest, 2014. Október 16. 1 Informatikai biztonság jogszabályai Today 1 2 3

Részletesebben

Információbiztonság irányítása

Információbiztonság irányítása Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság

Részletesebben

Fókuszban az információbiztonság

Fókuszban az információbiztonság Belső kontrollok és integritás az önkormányzatoknál konferencia Fejér Megyei Kormányhivatal Székesfehérvár, 2013.11.7. Fókuszban az információbiztonság A 2013. évi L. tv-nek való megfeleléshez szükséges

Részletesebben

Matek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása

Matek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása Matek Kamill T-Systems Magyarország IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása IT menedzsment megoldások mint a pénzügyi döntések Tartalom Milyen kihívásokkal szembesül az IT? Üzleti

Részletesebben

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint

Részletesebben

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért

Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért Végső változat, 2010 Szeptember Integrált Irányítási Rendszer (IIR) a helyi és regionális szintű fenntartható fejlődésért Hatókör Folyamatos kiterjesztés földrajzi és tartalmi értelemben: Adott helyszíntől

Részletesebben

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a

Részletesebben

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN II AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI

BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN II AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 30 MB Dombora Sándor IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN II AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI 2018. 10. 13. Az IT üzemeltetés szabványai ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY

Részletesebben

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft

Részletesebben

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?

Részletesebben

Az információbiztonság egy lehetséges taxonómiája

Az információbiztonság egy lehetséges taxonómiája ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM

Részletesebben

Hidak építése a minőségügy és az egészségügy között

Hidak építése a minőségügy és az egészségügy között DEBRECENI EGÉSZSÉGÜGYI MINŐSÉGÜGYI NAPOK () 2016. május 26-28. Hidak építése a minőségügy és az egészségügy között A TOVÁBBKÉPZŐ TANFOLYAM KIADVÁNYA Debreceni Akadémiai Bizottság Székháza (Debrecen, Thomas

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Projektmenedzsment sikertényezők Információ biztonsági projektek

Projektmenedzsment sikertényezők Információ biztonsági projektek Projektmenedzsment sikertényezők Információ biztonsági projektek A Project Management Institute (PMI, www.pmi.org) részletesen kidolgozott és folyamatosan fejlesztett metodológiával rendelkezik projektmenedzsment

Részletesebben

Nemzetközi jogszabályi háttér I.

Nemzetközi jogszabályi háttér I. SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi

Részletesebben

A minőség és a kockázat alapú gondolkodás kapcsolata

A minőség és a kockázat alapú gondolkodás kapcsolata Mottó: A legnagyobb kockázat nem vállalni kockázatot A minőség és a kockázat alapú gondolkodás kapcsolata DEMIIN XVI. Katonai Zsolt 1 Ez a gép teljesen biztonságos míg meg nem nyomod ezt a gombot 2 A kockázatelemzés

Részletesebben

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt 1 Aba 0 perces ügyintézés pilot projekt 1 Közigazgatás jelene 2 Problémák Lassú ügyintézési folyamat Államháztartásnak költséges működés Cél Hatékonyság növelése Legyen gyorsabb, egyszerűbb Költség csökkentés

Részletesebben

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

HungaroControl Szolgáltatásmenedzsment szemléletének kialakulása és fejlődése

HungaroControl Szolgáltatásmenedzsment szemléletének kialakulása és fejlődése ~ HungaroControl Szolgáltatásmenedzsment szemléletének kialakulása és fejlődése Németh Mihály (HungaroControl) Okolicsányi Mikolaj (T-Systems) Pap Zsolt (HungaroControl) Fő tevékenységünk Irányító szolgálatok

Részletesebben

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási

Részletesebben

Ki is az az LNX? LNX HÁ L Ó ZATIN. 7 év tapasztalata az incidenskezelés területén. Orosz László Hálózatintegráció

Ki is az az LNX? LNX HÁ L Ó ZATIN. 7 év tapasztalata az incidenskezelés területén. Orosz László Hálózatintegráció 7 év tapasztalata az incidenskezelés területén Orosz László 2005.03.18. LNX HÁ L Ó ZATIN Ki is az az LNX? Hálózatintegráció KFKI 0 1 2 3 4 5 6 7 8 9 10 0.9 0.9 0.7 1.3 1.0 1.8 1.7 million USD 5.6 6.7 KFKI

Részletesebben

Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.

Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25. Fejlesztéskövetés fejvesztés nélkül, avagy Kiadáskezelés megvalósítása banki környezetben Előadók: Angyal Gergely (Raiffeisen), tesztelési csoportvezető Kováts Márton (KFKI), szenior rendszermérnök 2010.03.25.

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry

Részletesebben

TÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Információs irodák menedzsmentje

TÁMOP /1/A projekt Regionális turisztikai menedzsment /BSc/ /Differenciált szakmai ismeretek modul/ Információs irodák menedzsmentje Gyakorlatorientált képzési programok kidolgozása a turisztikai desztináció menedzsment és a kapcsolódó ismeretanyagok oktatására TÁMOP-4.1.2-08/1/A-2009-0034 projekt Regionális turisztikai menedzsment

Részletesebben

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK

TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Klinikai kutatási munkatárs (CRA) és a megbízó (szponzor) feladatai. GCP tanfolyam - MKVT - Synexus 2015. Szeptember 11-12.

Klinikai kutatási munkatárs (CRA) és a megbízó (szponzor) feladatai. GCP tanfolyam - MKVT - Synexus 2015. Szeptember 11-12. Klinikai kutatási munkatárs (CRA) és a megbízó (szponzor) feladatai GCP tanfolyam - MKVT - Synexus 2015. Szeptember 11-12. Hallgas Balázs Megbízó és CRA feladatai MEGBÍZÓ (SPONSOR) CRA Szabályozói/hatósági

Részletesebben

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos Információbiztonsági Szabályzat elkészítése és javasolt tartalma Debrıdy István Németh Ákos 2013. évi L. törvény Az e törvény hatálya alá tartozó elektronikus információs rendszerek teljes életciklusában

Részletesebben

Szoftverminőségbiztosítás

Szoftverminőségbiztosítás NGB_IN003_1 SZE 2014-15/2 (3) Szoftverminőségbiztosítás A szoftverminőségbiztosítási rendszer (folyt.) Eljárások, munkautasítások Eljárás: egy adott módja valami elvégzésének részletezett tevékenységek,

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató

Integrációs mellékhatások és gyógymódok a felhőben. Géczy Viktor Üzletfejlesztési igazgató Integrációs mellékhatások és gyógymódok a felhőben Géczy Viktor Üzletfejlesztési igazgató Middleware projektek sikertelenségeihez vezethet Integrációs (interfész) tesztek HIÁNYA Tesztadatok? Emulátorok?

Részletesebben

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években

Részletesebben

A minisztériumok és háttérintézményeik központi ellátását támogató web-es portál és munkafolyamat menedzsment-rendszer funkcionális működése

A minisztériumok és háttérintézményeik központi ellátását támogató web-es portál és munkafolyamat menedzsment-rendszer funkcionális működése A minisztériumok és háttérintézményeik központi ellátását támogató web-es portál és munkafolyamat menedzsment-rendszer funkcionális működése Workflow - Tájékoztató 2014. november 250/2014. (X. 2.) Korm.

Részletesebben

Bevezetés. Adatvédelmi célok

Bevezetés. Adatvédelmi célok Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel

Részletesebben

Informatikai fejlesztések a hatékonyság növelése érdekében. Richter Gedeon Nyrt. Dr. Benkő Béla

Informatikai fejlesztések a hatékonyság növelése érdekében. Richter Gedeon Nyrt. Dr. Benkő Béla Informatikai fejlesztések a hatékonyság növelése érdekében Richter Gedeon Nyrt. Dr. Benkő Béla Gondolatmenet Problémák célkitűzés megoldás eredmény Nagykereskedelmi raktár (1999) Export disztribúció (2005)

Részletesebben

VL IT i n du s t ri al Kommunikációs vázlat

VL IT i n du s t ri al Kommunikációs vázlat VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID

Részletesebben

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: 2008. február 18., hétfő, 17 30

MEGHÍVÓ. hely: PKI Konferenciaterem, Bp. VI. Andrássy út 3. I. em. időpont: 2008. február 18., hétfő, 17 30 MEGHÍVÓ A Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az ISACA Magyar Fejezete közös rendezvényére

Részletesebben

Jogalkotási előzmények

Jogalkotási előzmények Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes

Részletesebben

Informatikai projekteredmények elfogadottságának tényezői

Informatikai projekteredmények elfogadottságának tényezői Informatikai projekteredmények elfogadottságának tényezői Rabi Ákos 2014.02.18. Tartalom 1. Problémafelvetés Informatikai projekteredmények elfogadottsága 2. Informatikai projektek sikertényezői 3. Szoftverek

Részletesebben

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Konfiguráció Kezelő Gruhala Izabella 2013. Április 8. 2 Agenda Mi az Oracle Konfiguráció Kezelő (Configuration Manager - OCM)? Milyen adatokat gyűjt a Konfiguráció Kezelő? Előnyök, jellemzők,

Részletesebben

A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK

A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR,

Részletesebben

SZOLGÁLTATÁS BIZTOSÍTÁS

SZOLGÁLTATÁS BIZTOSÍTÁS 6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 11. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév Az ITIL módszertan A 80-as években új jelenséget figyelhetünk meg, a vállalatok,

Részletesebben

SeaLog digitális nyomelemző rendszer

SeaLog digitális nyomelemző rendszer SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Invitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása

Invitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása Invitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása PMSZ XXV. jubileumi körkapcsolás Előadó: Székely Lajos INVITEL telekommunikáció és informatika 2 IT és adatközponti szolgáltatások

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

Az IT projekt új ruhája. 2009. Március 26. Suba Péter ITSM Konzulens icore Limited

Az IT projekt új ruhája. 2009. Március 26. Suba Péter ITSM Konzulens icore Limited Felkészülés az üzemeltetésre Az IT projekt új ruhája 2009. Március 26. Suba Péter ITSM Konzulens icore Limited Bemutatkozás icore Ltd: Angol székhelyű ű szolgáltatásmenedzsment á konzulencia (kizárólagos

Részletesebben

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti

Részletesebben

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA

TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2

Részletesebben

Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban

Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban Szondy György Munkaállomás menedzsment: szolgáltatástervezés és -létrehozás a MÁV CARGO-ban MÁV CARGO MÁV tulajdon Privatizációja lezárás alatt (RCA) 33 milliárd Ft induló tőke 13 ezres vagonpark 3100

Részletesebben