î
Nástroje IT manažera
Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů Správa služeb IT a IT Infrastructure Library Práce z domova: SOHO, teleworking a další technologie Virtualizace Aplikace Květen 2012
Obsah 1 2 3 4 5 6 7 8 9 10 11 12
Obsah
strana 3
1
Školení uživatelů
1/1 1/4
Školení zaměstnanců Bezpečnost práce
1/4.1
Bezpečnost a ochrana zdraví při práci s počítačem
1/4.2
Manuál pro začínající uživatele
1/5
Vzdělávání ve formě e-learningu
1/5.1
Podnikové vzdělávání
1/5.1.1
2
Průzkum: E-learning v Česku čeká rozmach
Ochrana osobních údajů
2/1
Odpovědnost za zajištění ochrany osobních údajů
2/1.1
Právní úprava ochrany osobních údajů
2/1.2
Zákon o ochraně osobních údajů
2/1.3
Vymezení základních pojmů
2/1.4
Povinnosti správce před zahájením zpracování osobních údajů
2/1.5
Povinnosti při zpracování osobních údajů
2/1.6
Odpovědnost za porušení povinností při zpracování osobních údajů
3
Bezpečnostní politika
3/1
Definice požadavků a IT standardů
3/1.1
Základní principy bezpečnosti při použití IT
3/1.1.1 3/1.2
Motivace pro zabezpečování při použití IT Výklad základních pojmů z oblasti bezpečnosti IT
3/1.2.1
Použitý model
3/1.2.2
Zranitelné místo, hrozba, riziko, útok, útočník
3/1.2.3
Bezpečnost IT
3/1.2.4
Bezpečnostní funkce
Květen 2012
strana 4
Nástroje IT manažera
3/1.2.5
Bezpečnostní mechanismy
3/1.2.6
Zásady výstavby bezpečnostní politiky IT
3/1.2.7
Cíle bezpečnostní politiky IT
3/1.2.8
Typy bezpečnostních politik
3/1.2.9
Principy určující charakter bezpečnostní politiky
3/1.2.10
Celková a systémová bezpečnostní politika IT
3/1.2.11
Analýza rizik
3/1.2.12
Havarijní plán
3/1.2.13
Bezpečnostní audit
3/1.2.14
Bezpečnostní mechanismy
3/1.2.15
Magnetické karty
3/1.2.16
Čipové karty
3/1.3 3/1.3.1
Síla bezpečnostních mechanismů Normalizace bezpečnosti IT
3/2
Odpovědnost IT managera
3/2.1
Přehled možných rizik z hlediska osobní odpovědnosti a právních nároků
3/2.1.1
Právní aspekty ochrany IT
3/2.1.2
Odpovědnost za legalitu SW v provozovaném IS
3/2.1.3
Odpovědnost za soulad stavu IS s právními normami
3/2.1.3.1
Požadavky zákona o ochraně osobních údajů č. 101/2000 Sb.
3/2.1.3.2
Audit IS organizace z hlediska ochrany osobních údajů
3/2.1.3.3
Úvodní analýza
3/2.1.3.4
Řešení opatření vyžadovaných zákonem
3/3
Příklady možností ochrany dat
3/3.1
Metody a postupy technických a organizačních řešení
3/3.1.1
Formy struktury dat
3/3.1.2
Dělení dat dle jejich obsahu
3/3.1.3
Základní druhy souborových a adresářových práv
3/3.1.4
Druhy uživatelských oprávnění k síťovému diskovému prostoru
Květen 2012
Obsah
strana 5
3/3.1.4.1
Privátní síťový diskový prostor – trezor
3/3.1.4.2
Sdílený adresář veřejný se zvláštním režimem – nástěnka
3/3.1.4.3
Síťový adresář sdílený bez omezení
3/4
Elektronický podpis
3/4.1
Ochrana informací
3/4.2
Bezpečnost informačních a komunikačních systémů
3/4.3
Bezpečná komunikace – základy kryptografie
3/4.4
Správa kryptografických klíčů
3/4.5
Legislativní podpora elektronického podpisu
3/4.6
Elektronický podpis v aplikacích
3/5 3/6
Biometrie Elektronická komunikace
3/6.1
Zabezpečení počítačové sítě – Internet
3/6.2
Základní metody ochrany dat
3/6.3
Kryptografie
3/6.4
Zabezpečení bezdrátové sítě
3/6.5
Intranet a extranet
3/6.6
Elektronická pošta
3/6.6.1
Elektronická poštovní schránka
3/6.7
Bezpečnostní funkce IS
3/7
TCP/IP – Internet Protocol verze 6 neboli IPv6
3/7.1
Adresy IPv6
3/8
Analýza a řízení rizik (ISO/IEC 27005)
3/8.1
Analýza a řízení rizik – východiska v normotvorném procesu
3/8.2
ISO/IEC 27005
3/8.3
Analýza rizik v praxi
3/9 3/10
CERT/CSIRT Firewally
3/10.1
Měnící se role firewallu
Květen 2012
strana 6
4
Nástroje IT manažera
Software a právo
4/1 4/2 4/3
Domény a doménová jména Softwarové patenty Nehmotný majetek z hlediska daně z příjmů
4/3.1
Nehmotný majetek zaevidovaný před rokem 2004
4/3.2
Nehmotný majetek zaevidovaný od roku 2004
4/4
Datové schránky v současné aplikační praxi
5
Legální software
5/1
Licence programů
5/1.1
Prokázání legality užívaného softwaru
5/1.2
Pravidla pro legální používání počítačových programů v orgánech státní správy
5/1.3
Právo používat nižší verze programů (tzv. downgrade)
5/1.4
Open-source software a otevřené formáty
5/1.4.1
Využití open-source softwaru a otevřených formátů v praxi
5/1.4.2
Příklady nejčastěji užívaných open-source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi
5/1.4.3
Klíčové otázky při nasazování open-source softwaru a otevřených formátů
5/1.4.4
Typy licencí a jejich vliv na autorská práva
5/1.5
Příklady porušování autorských práv
5/1.6
Odpovědnost za porušení autorských práv
5/1.7
Možné sankce za porušení autorských práv (citace trestního zákona)
5/2 5/3
Jak sledovat užívaný software Využití technických a organizačních opatření pro dodržení předpisů Květen 2012
Obsah
5/3.1
strana 7
Organizační opatření
5/3.1.1
Firemní kultura
5/3.1.2
Soubor firemních směrnic, předpisů a pokynů
5/3.1.3
Centralizovaný nákup softwaru
5/3.1.4
Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv
5/3.1.5
Evidenční listy zařízení
5/3.1.6
Registr licencí
5/3.1.7
Sankce
5/4 5/5
Vlastní programy a autorská práva Software a autorská práva
5/5.1
Porušování práv
5/6 5/7
Kontrola ze strany státních orgánů „Poplatky za datová média díky autorskému zákonu“
5/7.1
Datové nosiče
5/8
Software Asset Management (SAM)
5/8.1
Licencování softwaru
5/9
Legální software očima BSA
6
Management jakosti
6/1
Povinnosti IT managera
6/1.1
Definice standardů
6/2
IT standardy definující cílové stavy funkčnosti a konfigurace IS
6/2.1
Standardy definující evidenční náležitosti IS
6/2.2
Standardy související s personálními změnami
6/2.3
Standardy popisující způsob používání IS z hlediska uživatele
6/2.4
Květen 2012
Bezpečnostní standardy
strana 8
Nástroje IT manažera
6/2.5
Postupy implementace IT standardů
6/3
Audit informačního systému
6/3.1
Vývoj auditu
6/3.2
Problémy auditu
6/3.3
Definice a druhy auditu
6/3.4
Metodická podpora auditu informačního systému
6/3.5
Příklad návodu pro postup auditu aplikací
7
Výběr a řízení dodavatelů
7/1
Analýza výdajů
7/1.1
Ovlivnitelné výdaje
7/1.2
Pareto analýza výdajů podle dodavatelů
7/1.3
Analýza souladu výdajů se smlouvami
7/1.5
Hodnocení a závěry – 10 důležitých otázek, na které se ptát
7/2
Určení potřeb, specifikace a plánování požadavků
7/2.1
Hlavní kroky k určení potřeb
7/2.2
Jak využít výsledky
7/3
Technická specifikace IT prostředků a služeb
7/3.1
Použití technického standardu pro nákup
7/3.2
Problematika desktop prostředků
7/3.3
Problematika nákupu serverů
7/3.4
Problematika nákupu infrastruktury
7/3.4.1
Aktivní prvky
7/3.4.2
Zálohování
7/3.5
Problematika nákupu informačních systémů
7/3.5.1
Věcné zadání
7/3.5.2
Analýza
Květen 2012
Obsah
strana 9
7/3.5.3
Implementace
7/3.5.4
Testy
7/3.5.5
Školení
7/3.5.6
Předávání
7/3.5.7
Záruka
7/3.5.8
Servis
7/4
Znalost dodavatelského trhu a analýza rizik v kategorii výdajů
7/4.1
Profil dodavatelského trhu
7/4.2
Dodavatelské řetězce – value chains
7/4.3
Vypracování cílů nákupní strategie – portfolio analýza
7/5
Výběr dodavatelů
7/5.1
Výběr dodavatelů – nástroje a techniky
7/5.2
Předkvalifikační hodnoticí kritéria – RFI
7/5.3
Výběrové řízení – RFP, RFQ
7/5.4
Vyhodnocení nabídek
7/5.5
Plánování vyjednávání
7/6
Smlouvy
7/6.1
Řízení smluvního vztahu
7/6.2
SLA – Service Level Agreements
7/8
Outsourcing
7/8.1
Outsourcingové smlouvy
7/9
Cenové odhady IT komponent
8 8/1 8/2 8/3 Květen 2012
Pracovněprávní minimum manažerů Pracovněprávní vztahy a jejich základní principy Účastníci pracovněprávních vztahů Předsmluvní vztahy
strana 10
Nástroje IT manažera
8/4 8/5 8/6
Vznik a změny pracovního poměru Skončení pracovního poměru Atypické formy výkonu práce
8/6.1
Dohoda o provedení práce a dohoda o provedení činnosti
8/7
Profese: IT manažer
8/7.1
Člověk – klíčový faktor hodnoty IT
8/7.2
IT manažer, nebo CIO?
8/7.3
Manažer IT ve struktuře podniku
8/7.4
Manažer – homo socialis (aneb člověk společenský)
8/7.5
Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera
9
Správa služeb IT a IT Infrastructure Library
9/1
Úvod do problematiky správy služeb IT
9/1.1
Představení disciplíny správy služeb IT
9/1.2
Důvody pro zavedení ITSM a přínosy
9/1.3
Služba IT jako základní instrument komunikace mezi IT a byznysem
9/1.4
Metodický rámec pro řízení služeb IT
9/2
IT Infrastructure Library – ITIL®
9/2.1
ITIL® ver. 2
9/2.1.1
Service Support
9/2.1.2
Service Delivery
9/2.1.3
Planning to Implement Service Management
9/2.1.4
The Business Perspective
9/2.1.5
ICT Infrastructure Management
9/2.1.6
Application Management
Květen 2012
Obsah
9/2.1.7 9/2.2
strana 11
Security Management ITIL® ver. 3
9/2.2.1
Service Strategy (Strategie služeb, SS)
9/2.2.2
Service Design (Návrh služeb, SD)
9/2.2.3
Service Transition (Přechod služeb, ST)
9/2.2.4
Service Operation (Provoz služeb, SO)
9/2.2.5
Continual Service Improvement (Průběžné zlepšování služeb, CSI)
9/2.2.6 9/2.3
Shrnutí obsahu ITIL® Komplementární metodické rámce a standardy
9/2.3.1
ISO/IEC 20000
9/2.3.2
CobiT
9/2.3.3
Capability Maturity Model – CMM
9/2.3.4
Balanced Scorecard
9/2.4
Certifikace
9/3
ITIL: Podpora koncových uživatelů a funkce service desk
9/3.1
Koncový uživatel a jeho potřeby
9/3.2
Varianty, mechanismy a úrovně podpory uživatelů
9/3.2.1 9/3.3
Call centrum, help desk a service desk Role a odpovědnosti v rámci podpory koncových uživatelů
10 10/1 10/2 10/3 10/4 Květen 2012
Práce z domova: SOHO, teleworking a další technologie Úvod Přínosy a nevýhody práce z domova Je pro vás práce z domova to pravé? Nástroje pro práci z domova
strana 12
Nástroje IT manažera
10/4.1
VoIP
10/4.2
VPN
10/4.3
Web 2.0
10/4.5
Správa identit (Identity Management)
10/4.6
Slovníček Identity Managementu
10/5 10/6
Tipy pro efektivní správu teleworkingu Vzdálená správa IT
10/6.1
Úvod
10/6.2
Správa jednotlivých klientů
10/6.3
Správa celé infrastruktury
11
Virtualizace
11/1 11/2
Úvod do virtualizace Typy virtualizace
11/2.1
Obecné přínosy virtualizace
11/2.2
Možné problémy virtualizace – bezpečnost
11/2.3
Virtualizační řešení – očekávání
11/2.4
Tři přístupy k virtualizaci
11/3
Naděje v podobě virtuálních zařízení – nasazování softwaru hračkou?
11/3.1
Nástroje k virtualizaci
12
Aplikace
12/1
Controlling
12/1.1
Využití controllingových nástrojů v praxi
12/2 12/3 12/4
Controlling jako nástroj manažera Data mining GIS pro manažery Květen 2012