Nástroje IT manažera (česky)

Nástroje IT manažera (česky)

Souhrn návodů, předloh, vzorů a dokumentů pro řízení IT oddělení

Nástroje IT manažera řeší problematiku implementace nových technologií a s nimi související legislativně-právní otázky při provozu IT oddělení. IT manažer ji využije při řešení všech problémů, které mohou při řízení IT oddělení nastat.

89 EUR
bez DPH a expedičných nákladov

Popis produktu

Multimediální publikace Nástroje IT manažera je zaměřena na problematické oblasti spojené s řízením IT oddělení v organizacích. Věnuje se nejen nejnovějším technologiím, které vstupují na trh, ale obsahuje také praktická doporučení k provozně-ekonomickým činnostem souvisejícím s problematikou IT. IT manažer je uveden do problematiky výběrových řízení, pracovněprávní legislativy, legality softwaru či ochrany osobních údajů. 

V listopadové aktualizaci byla publikace rozšířena o kapitolu věnovanou controllingu, témata vyhodnocování odchylek a reportingu a metodiky přípravy, provádění a kontroly auditu outsourcingu.

Komplexní publikace Nástroje IT manažera obsahuje také CD-ROM, na kterém naleznete tištěné texty s možností fulltextového vyhledávání a exportu, příklady IT dokumentace, vzorové osnovy školení uživatelů, formuláře interních nařízení a legislativu vztahující se k IT a IS. 

Podrobný obsah publikace Nástroje IT manažera naleznete v záložce s označením Obsah. Aktuálnost a návaznost na platnou legislativu je zajišťována pravidelným aktualizačním servisem. O výhodách aktualizačního servisu si přečtěte zde.

Výhody produktu

  • Zakoupením publikace Nástroje IT manažera získáte manuál, jak krok za krokem zabezpečit provoz sítě v oddělení IT, analyzovat rizika prověřování IS z hlediska ochrany informací, jak připravit havarijní plány a minimalizovat ztráty.
  • Poskytneme Vám návody, jak ukládat, chránit a archivovat data na základě nejmodernějších poznatků.
  • Naši experti Vám doporučí praktické postupy, jak vést IT dokumentaci dokládající legálnost softwaru pro kontrolní audit ve Vaší organizaci.
  • Na základě osvědčených strategií naplánujete rozpočet IT oddělení a zorganizujete hladce výběrová řízení na nákup hardwaru i softwaru.
  • Komplexní know-how práce z domova Vám usnadní implementaci softwarů: SOHO, teleworking, vzdálený přístup a další technologie; VoIP, VPN, WEB 2.0, Symantec PC Anywhere/IBM Tivoli, Web2Web support, model ASP.

Komu je produkt určen

Příručku Nástroje IT manažera využijí zejména IT manažeři a senior IT administrátoři, kteří zodpovídají za bezchybný chod IT oddělení v soukromých společnostech i v organizacích veřejného sektoru.

Specifikace produktu

Multimediální publikace Nástroje IT manažera obsahuje textovou část (900 stran) a CD-ROM, na kterém naleznete vybrané texty z publikace včetně vzorů pro školení, aktuální legislativu, testovací programy QUEMU a BOCHS určené pro virtualizační řešení ad.  

Vzorové strany

Audit controllingu (dokument Adobe PDF)Audit controllingu 223 KB

Obsah publikácie

 

1 Školení uživatelů

1 1 Školení zaměstnanců

1 4 Bezpečnost práce

1 4 1 Bezpečnost a ochrana zdraví při práci s počítačem

1 4 2 Manuál pro začínající uživatele

1 5 Vzdělávání ve formě e-learningu

1 5 1 Podnikové vzdělávání

1 5 1 1 Průzkum: E-learning v Česku čeká rozmach

 

2 Ochrana osobních údajů

2 1 Odpovědnost za zajištění ochrany osobních údajů

2 1 1 Právní úprava ochrany osobních údajů

2 1 2 Zákon o ochraně osobních údajů

2 1 3 Vymezení základních pojmů

2 1 4 Povinnosti správce

2 1 5 Povinnosti při zpracování osobních údajů

2 1 6 Odpovědnost za porušení povinností při zpracování osobních údajů

 

3 Bezpečnostní politika

3 1 Definice požadavků a IT standardů

3 1 1 Základní principy bezpečnosti při použití IT

3 1 1 1 Motivace pro zabezpečování při použití IT

3 1 2 Výklad základních pojmů z oblasti bezpečnosti IT

3 1 2 1 Použitý model

3 1 2 2 Zranitelné místo, hrozba, riziko, útok, útočník

3 1 2 3 Bezpečnost IT

3 1 2 4 Bezpečnostní funkce

3 1 2 5 Bezpečnostní mechanismy

3 1 2 6 Zásady výstavby bezpečnostní politiky IT

3 1 2 7 Cíle bezpečnostní politiky IT

3 1 2 8 Typy bezpečnostních politik

3 1 2 9 Principy určující charakter bezpečnostní politiky

3 1 2 10 Celková a systémová bezpečnostní politika IT

3 1 2 11 Analýza rizik

3 1 2 12 Havarijní plán

3 1 2 13 Bezpečnostní audit

3 1 2 14 Bezpečnostní mechanismy

3 1 2 15 Magnetické karty

3 1 2 16 Čipové karty

3 1 3 Síla bezpečnostních mechanismů

3 1 3 1 Normalizace bezpečnosti IT

3 2 Odpovědnost IT managera

3 2 1 Přehled možných rizik z hlediska osobní odpovědnosti

3 2 1 1 Právní aspekty ochrany IT

3 2 1 2 Odpovědnost za legalitu SW v provozovaném IS

3 2 1 3 Odpovědnost za soulad stavu IS s právními normami

3 2 1 3.1 Požadavky Zákona o ochraně osobních údajů č. 101/2000 Sb.

3 2 1 3.2 Audit IS organizace z hlediska ochrany osobních údajů

3 2 1 3.3 Úvodní analýza

3 2 1 3.4 Řešení opatření vyžadovaných zákonem

3 3 Příklady možností ochrany dat

3 3 1 Metody a postupy technických a organizačních řešení

3 3 1 1 Formy struktury dat

3 3 1 2 Dělení dat dle jejich obsahu

3 3 1 3 Základní druhy souborových a adresářových práv

3 3 1 4 Druhy uživatelských oprávnění k síťovému diskovému prostoru

3 4 Elektronický podpis

3 4 1 Ochrana informací

3 4 2 Bezpečnost informačních a komunikačních systémů

3 4 3 Bezpečná komunikace – základy kryptografie

3 4 4 Správa kryptografických klíčů

3 4 5 Legislativní podpora elektronického podpisu

3 4 6 Elektronický podpis v aplikacích

3 4 7 Nová právní úprava elektronické fakturace a archivace dokumentů

3 5 Biometrie

3 6 Elektronická komunikace

3 6 1 Zabezpečení počítačové sítě – Internet

3 6 2 Základní metody ochrany dat

3 6 3 Kryptografie

3 6 4 Zabezpečení bezdrátové sítě

3 6 5 Intranet a extranet

3 6 6 Elektronická pošta

3 6 6 1 Elektronická poštovní schránka

3 6 7 Bezpečnostní funkce IS

3 7 TCP/IP – Internet Protocol Verze 6 neboli IPv6

3 7 1 Adresy IPv6

3 8 Analýza a řízení rizik (ISO/IEC 27005)

3 8 1 Analýza a řízení rizik – východiska v normotvorném procesu

3 8 2 ISO/IEC 27005

3 8 3 Analýza rizik v praxi

3 9 CERT/CSIRT

3 10 Firewally

3 10 1 Měnící se role firewallu

 

4 Software a právo

4 1 Domény a doménová jména

4 2 Softwarové patenty

4 3 Nehmotný majetek z hlediska daně z příjmů

4 3 1 Nehmotný majetek zaevidovaný před rokem 2004

4 3 2 Nehmotný majetek zaevidovaný od roku 2004

4 4 Datové schránky v současné aplikační praxi

5 Legální software

5 1 Licence programů

5 1 1 Prokázání legálnosti užívaného softwaru

5 1 2 Pravidla pro legální používání počítačových programů v orgánech státní správy

5 1 3 Právo používat nižší verze programů (tzv. Downgrade)

5 1 4 Open-source software a otevřené formáty

5 1 4 1 Využití open-source softwaru a otevřených formátů v praxi

5 1 4 2 Příklady nejčastěji užívaných open-source aplikací

5 1 4 3 Klíčové otázky při nasazování open-source softwaru a otevřených formátů

5 1 4 4 Typy licencí a jejich vliv na autorská práva

5 1 5 Příklady porušování autorských práv

5 1 6 Odpovědnost za porušení autorských práv

5 1 7 Možné sankce za porušení autorských práv (citace Trestního zákona)

5 2 Jak sledovat užívaný software

5 3 Využití technických a organizačních opatření pro dodržení předpisů

5 3 1 Organizační opatření

5 3 1 1 Firemní kultura

5 3 1 2 Soubor firemních směrnic, předpisů a pokynů

5 3 1 3 Centralizovaný nákup softwaru

5 3 1 4 Seznámení zaměstnanců s právy a povinnostmi v oblasti ochrany autorských práv

5 3 1 5 Evidenční listy zařízení

5 3 1 6 Registr licencí

5 3 1 7 Sankce

5 4 Vlastní programy a autorská práva

5 5 Software a autorská práva

5 5 1 Porušování práv

5 6 Kontrola ze strany státních orgánů

5 7 „Poplatky za datová média díky autorskému zákonu“

5 7 1 Datové nosiče

5 8 Software Asset Management (SAM)

5 8 1 Licencování softwaru

5 9 Legální software očima BSA

 

6 Management jakosti

6 1 Povinnosti IT managera

6 1 Definice standardů

6 2 IT standardy definující cílové stavy funkčnosti a konfigurace IS

6 2 1 Standardy definující evidenční náležitosti IS

6 2 2 Standardy související s personálními změnami

6 2 3 Standardy popisující způsob používání IS z hlediska uživatele

6 2 4 Bezpečnostní standardy

6 2 5 Postupy implementace IT standardů

6 3 Audit informačního systému

6 3 1 Vývoj auditu

6 3 2 Problémy auditu

6 3 3 Definice a druhy auditu

6 3 4 Metodická podpora auditu informačního systému

6 3 5 Příklad návodu pro postup auditu aplikací

 

7 Výběr a řízení dodavatelů

7 1 Analýza výdajů

7 1 1 Ovlivnitelné výdaje

7 1 2 Pareto analýza výdajů podle dodavatelů

7 1 3 Analýza souladu výdajů se smlouvami

7 1 4 Hodnocení a závěry – 10 důležitých otázek, na které se ptát

7 2 Určení potřeb, specifikace a plánování požadavků

7 2 1 Hlavní kroky k určení potřeb

7 2 2 Jak využít výsledky

7 3 Technická specifikace IT prostředků a služeb

7 3 1 Použití technického standardu pro nákup

7 3 2 Problematika Desktop prostředků

7 3 3 Problematika nákupu Serverů

7 3 4 Problematika nákupu Infrastruktury

7 3 4 1 Aktivní prvky

7 3 4 2 Zálohování

7 3 5 Problematika nákupu Informačních systémů

7 3 5 1 Věcné zadání

7 3 5 2 Analýza

7 3 5 3 Implementace

7 3 5 4 Testy

7 3 5 5 Školení

7 3 5 6 Předávání

7 3 5 7 Záruka

7 3 5 8 Servis

7 4 Znalost dodavatelského trhu a analýza rizik v kategorii výdajů

7 4 1 Profil dodavatelského trhu

7 4 2 Dodavatelské řetězce – Value Chains

7 4 3 Vypracování cílů nákupní strategie – Portfolio analýza

7 5 Výběr dodavatelů

7 5 1 Výběr dodavatelů – nástroje a techniky

7 5 1 1 Předkvalifikační hodnotící kriteria – RFI

7 5 1 2 Výběrové řízení – RFP, RFQ

7 5 1 3 Vyhodnocení nabídek

7 5 1 4 Plánování vyjednávání

7 6 Smlouvy

7 6 1 Řízení smluvního vztahu

7 6 2 SLA – Service Level Agreements

7 8 Outsourcing

7 8 1 Outsourcingové smlouvy

7 8 2 Audit outsourcingu

7 9 Cenové odhady IT komponent

 

8 Pracovněprávní minimum manažerů

8 1 Pracovněprávní vztahy a jejich základní principy

8 2 Účastníci pracovněprávních vztahů

8 2 1 Švarcsystém a kontroly nelegální práce

8 3 Předsmluvní vztahy

8 4 Vznik a změny pracovního poměru

8 5 Skončení pracovního poměru

8 6 Atypické formy výkonu práce

8 6 1 Dohoda o provedení práce a dohoda o provedení činnosti

8 7 Profese: IT manažer

8 7 1 Člověk – klíčový faktor hodnoty IT

8 7 2 IT manažer, nebo CIO?

8 7 3 Manažer IT ve struktuře podniku

8 7 4 Manažer – homo socialis (aneb člověk společenský)

8 7 5 Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera

 

9 Správa služeb IT a IT Infrastructure Library

9 1 Úvod do problematiky správy služeb IT

9 1 1 Představení disciplíny správy služeb IT

9 1 2 Důvody pro zavedení ITSM a přínosy

9 1 3 Služba IT jako základní instrument komunikace mezi IT a byznysem

9 1 4 Metodický rámec pro řízení služeb IT

9 2 IT Infrastructure Library – ITIL®

9 2 1 ITIL® ver. 2

9 2 1 1 Service Support

9 2 1 2 Service Delivery

9 2 1 3 Planning to Implement Service Management

9 2 1 4 The Business Perspective

9 2 1 5 ICT Infrastructure Management

9 2 1 6 Application Management

9 2 1 7 Security Management

9 2 2 ITIL® ver. 3

9 2 2 1 Service Strategy (Strategie služeb, SS)

9 2 2 2 Service Design (Návrh služeb, SD)

9 2 2 3 Service Transition (Přechod služeb, ST)

9 2 2 4 Service Operation (Provoz služeb, SO)

9 2 2 5 Continual Service Improvement (Průběžné zlepšování služeb, CSI)

9 2 2 6 Shrnutí obsahu ITIL®

9 2 3 Komplementární metodické rámce a standardy

9 2 3 1 ISO/IEC 20000

9 2 3 2 CobiT

9 2 3 3 Capability Maturity Model – CMM

9 2 3 4 Balanced Scorecard

9 2 4 Certiřkace

9 3 ITIL: Podpora koncových uživatelů a funkce service desk

9 3 1 Koncový uživatel a jeho potřeby

9 3 2 Varianty, mechanismy a úrovně podpory uživatelů

9 3 2 1 Call centrum, help desk a service desk

9 3 3 Role a odpovědnosti v rámci podpory koncových uživatelů

9 4 Poznámky

 

10 Práce z domova: SOHO, teleworking a další technologie

10 1 Úvod

10 2 Přínosy a nevýhody práce z domova

10 3 Je pro vás práce z domova to pravé?

10 4 Nástroje pro práci z domova

10 4 1 VoIP

10 4 2 VPN

10 4 3 Web 2.0

10 4 4 Správa identit (Identity management)

10 4 5 Slovníček Identity managementu

10 5 Tipy pro efektivní správu teleworkingu

10 6 Vzdálená správa IT

10 6 1 Úvod

10 6 2 Správa jednotlivých klientů

10 6 3 Správa celé infrastruktury

 

11 Virtualizace

11 1 Úvod do virtualizace

11 2 Typy virtualizace

11 2 1 Obecné přínosy virtualizace

11 2 2 Možné problémy virtualizace – bezpečnost

11 2 3 Virtualizační řešení – očekávání

11 2 4 Tři přístupy k virtualizaci

11 3 Naděje v podobě virtuálních zařízení – nasazování softwaru hračkou?

11 3 1 Nástroje k virtualizaci

 

12 Aplikace

12 1 Controlling

12 2 Controlling jako nástroj manažera

12 2 1 Metody používané v operativním controllingu

12 2 2 Plánování

12 2 3 Kontrola a vyhodnocování odchylek

12 2 4 Reporting

12 3 Data mining

12 4 GIS pro manažery

89 EUR
bez DPH a expedičných nákladov

Uložit
Předvolby uživatele cookies
Používáme soubory cookie, abychom vám zajistili co nejlepší zážitek z našich webových stránek. Pokud používání souborů cookie odmítnete, nemusí tyto webové stránky fungovat podle očekávání.
Přijmout vše
Odmítnout všechny
Marketing
Soubor technik, které mají za předmět obchodní strategii a zejména průzkum trhu.
Facebook
OK
Odmítnout
Essential
Tyto soubory cookie jsou potřebné pro správné fungování webových stránek. Nelze je zakázat.
Joomla Essential
OK
Analytics
Nástroje používané k analýze dat pro měření efektivity webových stránek a pochopení jejich fungování.
Google Analytics
OK
Odmítnout
Shopify.com
OK
Odmítnout
Inspectlet
OK
Odmítnout