Administracja zintegrowanych systemów zarządzania

Slides:



Advertisements
Podobne prezentacje
Technologia informacyjna według MENiS
Advertisements

Bezpieczeństwo informatyczne Informatyka śledcza
Usługa powszechnej archiwizacji PLATON-U4
Copyright © 2006 Quest Software Wybrane Narzędzia z Oferty Quest Software Dedykowane dla Baz Danych MACIEJ POGORZELSKI.
Kompleksowe zarządzanie bezpieczeństwem informacji
Kielce na rynku od 2001 r.. Kolporter Info SA Kielce 2006 Zakres działalności: OPROGRAMOWANIE - produkcja, sprzedaż, instalacja i serwis INSIGNUM.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe.
Elementy systemu operacyjnego
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
1 Kryteria wyboru systemów: Przystępując do procesu wdrażania zintegrowanego systemu zarządzania, należy odpowiedzieć na następujące pytania związane z.
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Artur Szmigiel Paweł Zarębski Kl. III i
Urząd Miasta Ostrowiec Świętokrzyski Kielce 12 marca 2009 r.
Opracował: mgr Mariusz Bruździński
Bezpieczeństwo baz danych
Wykład 2 Cykl życia systemu informacyjnego
ZASOBY KOMPUTERA I PRACA W SYSTEMIE OPERACYJNYM WINDOWS XP
REGULAMIN PRACOWNI KOMPUTEROWEJ
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Nowoczesny system zarządzania firmą
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
Praca napisana pod kierownictwem dra Jacka Kobusa
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Autor: Justyna Radomska
Podstawowe usługi systemów operacyjnych
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
7-8 listopada 2007 Central European Outsourcing Forum
Narzędzia administracyjne
Maszyna wirtualna ang. virtual machine, VM.
Opis zawodu ( łac. informare, -atum: obrazowo opisać) – osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadającego wiedzę
Bezpieczeństwo IT w polskich firmach raport z badań
Podstawy teleinformatyki
Dr Karolina Muszyńska Na podst.:
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Archiwizacja bazy danych
Internetowa biblioteka profesjonalnych e-booków. W czasach gdy… …podnoszenie kwalifikacji decyduje o sukcesie zawodowym pracownika i efektywności przedsiębiorstwa.
Numer z klasyfikacji zawodów:312102
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
System Zarządzania Bazą Danych
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Uprawnienia w Windows Server
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
KOMPANIA WĘGLOWA S.A..
1 Wykład 4. Selekcja i dystrybucja informacji Wykładowca: Prof. Anatoly Sachenko Procesy informacyjne w zarządzaniu.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Zagrożenia komputera w sieci
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
Moduł e-Kontroli Grzegorz Dziurla.
POLITYKA BEZPIECZEŃSTWA. Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Zintegrowany monitoring infrastruktury IT w Budimex
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Praktyczne.
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
WYKŁAD dr Krystyna Kmiotek
Internetowa biblioteka profesjonalnych e-booków. W czasach gdy… …podnoszenie kwalifikacji decyduje o sukcesie zawodowym pracownika i efektywności przedsiębiorstwa.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Grzegorz Chodak Wykład
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Służby informatyczne wspomagające bezpośrednio użytkowników w TPSA
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Administracja zintegrowanych systemów zarządzania na przykładzie systemu SAP R/3

Wprowadzenie Administrator to osoba zajmująca się fachową opieką nad systemem dla utrzymania jego maksymalnej efektywności, ochrony jego zasobów i zapewnienia każdemu użytkownikowi indywidualnie wymaganych przez niego usług i dostępu do oprogramowania Administrator zarządza pracą systemu komputerowego w zakładach przemysłowych, w zakresie działania sprzętu i pracowników przy nim zatrudnionych oraz nadzoruje ich działania, posługując się dokumentacją techniczno-programową pracy systemu oraz regulaminami i instrukcjami stanowiskowymi, wykorzystując programy dostarczone przez producenta, w celu bezawaryjnej pracy sprzętu w zakresie programowo-informacyjnym oraz w celu zapewnienia bezpieczeństwa

Rola administratora w firmie Administrowanie, czyli praca administratora ma znaczący wpływ na sprawne działanie przedsiębiorstwa posiadającego zintegrowany system informatyczny. Sprawne zarządzanie pracą systemu komputerowego jest podstawą prawidłowego funkcjonowania każdego nowoczesnego przedsiębiorstwa Opieka nad systemem dla utrzymania jego maksymalnej efektywności, ochrona jego zasobów, zapewnienie każdemu użytkownikowi wymaganych przez niego usług i dostępu do oprogramowania, w dużym stopniu decyduje o dobrym działaniu firmy. Aspekt technologiczny Aspekt socjologiczno-społeczny

Wpływ administratora na funkcjonowanie firmy W swojej pracy administrator powinien: Współpracować z pracownikami z firmy Formułować politykę realizacji zadań informatycznych Decydować o zakupie sprzętu informatycznego Instalować i konfigurować sprzęt Decydować o doborze i zakupie oprogramowania Instalować i konfigurować oprogramowanie Planować i wykonywać uaktualnienia Monitorować i uzupełniać brakujących komponentów w systemie Prowadzić szkolenia w zakresie zainstalowanego oprogramowania Tworzyć i uaktualniać dokumentację elementów systemu Zminimalizować zagrożenia wynikające z przeoczeń, błędów, nadużyć i nieupoważnionych działań podejmowanych przez ludzi Prowadzić przegląd rejestrów zawierających informacje o zdarzeniach w systemie operacyjnym

Od czego zależą zadania administratora: Wielkość firmy Ilości informatyków w firmie Dostępności wsparcia dla infrastruktury informatycznej (outsourcing)

Podział zadań administratora ze względu na specyfikę systemów komputerowych Administracja siecią i systemami sieciowymi Administracja bazami danych Administracja aplikacjami Administracja sprzętem komputerowym Administracja drukarkami Administracja bezpieczeństwem

Podział zadań administratora w otoczeniu systemu SAP R/3

Podział zadań administratora w otoczeniu systemu SAP R/3 - czynności dodatkowe

Środowisko systemów operacyjnych, sprzętu, baz danych i graficznych systemów współpracy z użytkownikiem dla systemu SAP R/3

Podział zadań administratora wewnątrz systemu R/3

Podział zadań administratora ze względu na częstotliwość wykonywania Zadania cykliczne krótkookresowe (wykonywane codziennie) średniookresowe (wykonywane tydzień) długookresowe (wykonywane co miesiąc) Zadania niecykliczne (wykonywane okazjonalnie)

Zadania krótkookresowe sprawdzenie dziennika (logu) systemowego monitorowanie bieżących alarmów: bazy danych systemu R/3 systemu operacyjnego sprawdzenie działania poszczególnych serwerów usuwanie nie zakończonych procesów i sesji użytkowników sprawdzanie statusu drukarek sprawdzenie wykonania zadań i prac w systemie wykonanie kopii zapasowej zmian dziennych

Zadania średniookresowe sprawdzanie integralności systemu sprawdzanie poziomu wykorzystania systemu i efektywności funkcjonowania sprawdzenie wolnego miejsca na dyskach wielkość systemu plików wielkość bazy danych przyrost bazy danych

Zadania długookresowe składowanie całego systemu (kopia zapasowa całego systemu przechowywana w bezpiecznym miejscu) defragmentacja komponentów ponowne ustawianie parametrów systemu

Zadania okazjonalne aktualizacje systemu operacyjnego ustalanie zezwoleń na korzystanie z oprogramowania zakładanie i usuwanie kont użytkowników przyłączanie terminali do systemu przyłączanie dysków twardych

Cechy dobrego administratora Administrator powinien być osobą kompetentną (szczególnie w zakresie technicznym) i współpracować całym zespołem. Musi chronić system i dobrze wiedzieć kiedy potrzebna jest dodatkowa pomoc. Od administratora systemu często wymaga się pracy poza zwyczajowymi godzinami pracy - niektóre zadania wymagają pracy po nocach i w weekendy. Administrator musi dobrze znać czas potrzebny na wykonanie swoich zadań aby użytkownicy mogli pracować bez przerw i utrudnień. Ciągle musi się szkolić i dobrze orientować w nowych rozwiązaniach i możliwościach rozwoju systemu.

Wskazówki dla administratora SAP R/3 chronić system nie bać się prosić o pomoc być w stałym, kontakcie z innymi administratorami kepp it short & simple (zasada KISS ) prowadzić odpowiednią dokumentację tworzyć listy zadań używać odpowiednich narzędzi do konkretnego zadania przeprowadzać profilaktyczne testy nie naprawiać tego co działa nie przeprowadzać żadnych zmian w krytycznych dla firmy okresach nie pozwalać na bezpośredni dostęp do bazy danych SAP nie wykorzystywać dedykowanych dla systemu SAP serwerów do innych zadań minimalizować wszystkie możliwe przyczyny awarii systemu

Dziękuję za uwagę