7-8 listopada 2007 Central European Outsourcing Forum

Slides:



Advertisements
Podobne prezentacje
Ewidencja Wyposażenia PL+
Advertisements


Kogo szukają pracodawcy?
Bezpieczeństwo informatyczne Informatyka śledcza
Kielce na rynku od 2001 r.. Kolporter Info SA Kielce 2006 Zakres działalności: OPROGRAMOWANIE - produkcja, sprzedaż, instalacja i serwis INSIGNUM.
Czy warto wdrażać ISO w Banku Spółdzielczym
Zamówienia publiczne a małe i średnie przedsiębiorstwa
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej
Zespół konsultantów: Michał Kłos Przemysław Kurczewski Robert Lewicki
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Wdrażanie ERP Firmy w województwie podlaskim: Małe i średnie - Symfonia Małe i średnie - Symfonia Duże - SAP Duże - SAP.
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
Urząd Miasta Ostrowiec Świętokrzyski Kielce 12 marca 2009 r.
ALM (Asset Life Cycle Management) - wsparcie procesów biznesowych w obszarze zarządzania cyklem życia majątku. Centralny Ośrodek Informatyki Górnictwa.
Nowoczesny system zarządzania firmą
PRODUKTY Instytut Ekologii Terenów Uprzemysłowionych Dział Promocji
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
AKREDYTACJA LABORATORIUM Czy warto
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Digitalizacja obiektów muzealnych
GRC.
WORKFLOW KLUCZEM DO MINIMALIZACJI KOSZTÓW DZIAŁANIA ORGANIZACJI
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
Wymiana integracja ? oprogramowania dr Danuta Kajrunajtys.
Wrota Lubelszczyzny – Informatyzacja Administracji Warunki odbioru sprzętu i oprogramowania.
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Krajowy System Usług Kierunki rozwoju Krajowego Systemu Usług i jego oferta wsparcia przedsiębiorczości Warszawa, 26 listopada 2010 r. 1.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
– Poznań Zbigniew Kowala -
Sieciowe Systemy Operacyjne
Sp. z o.o. w Toruniu Jesteśmy firmą od 20 lat działająca na rynku IT Posiadamy System Zarządzania Jakością zgodny z wymogami normy PN-EN ISO 9001:2009.
Systemy IPTV 2008 © Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Efektywna komunikacja ze światem.
Moduł: Informatyka w Zarządzaniu
Zielona Góra, 18 listopada 2011
Robocze spotkanie Partnerów KAMSOFT
Prezentacja firmy - BI, system analiz i raportów
Bazy danych, sieci i systemy komputerowe
Raport PIIT Warunki rozwoju rynku teleinformatycznego w Polsce w latach Polska Izba Informatyki i Telekomunikacji Warszawa, 28 lipca 2005 roku.
Internetowego Biura Rachunkowego
RAPORT KOŃCOWY Działanie 4.2. Rozwój usług i aplikacji dla ludności
EKOCONSULTANT ● Zarządzanie ● Księgowość ● Fundusze UE.
KS Business Solutions Myślenice, KS Business Solutions – informacja o firmie. Założona w 2011 roku firma KSBS jest autorską inicjatywą osób.
Biblioteka publiczna w regionie jako dystrybutor informacji Otwieranie świata - w drodze ku otwartemu społeczeństwu informacyjnemu. - w drodze ku otwartemu.
Comarch – producent i dostawca nowoczesnych systemów informatycznych
Stowarzyszenie Klaster ICT Pomorze Zachodnie DROGA DO WSPÓLNEGO SUKCESU.
call center to nie tylko infolinia
Business Consulting Services © 2005 IBM Corporation Confidential.
TY: TALENT RAZEM: HARMONIA RAZEM. KIEDY JEDNO SŁOWO ZMIENIA TWOJĄ KARIERĘ.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ergonomia procesów informacyjnych
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Moduł e-Kontroli Grzegorz Dziurla.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
ManageEngine Forum 2015.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
Zintegrowane systemy informatyczne
1 ANDRZEJ MAREK LENART STAROSTA KONECKI Wpływ projektu „e-Świętokrzyskie” na rozwój informatyzacji w powiecie koneckim Kielce, 6 październik 2009r.
NOWOCZESNE TRENDY WZARZĄDZANIU ADMINISTRACJĄ KADROWO-PŁACOWĄ Elanor Polska Sp. z o.o. Millennium Plaza ul. Sowińskiego Katowice tel.:+48 [32]
Techniki Informacji i Komunikacji
Ramzes Sp. z o. o. ul. Fasolowa 31A Warszawa Dział handlowy tel
Ewidencja Wyposażenia PL+
Zapis prezentacji:

7-8 listopada 2007 Central European Outsourcing Forum ZETO S.A. w Poznaniu Bezpieczny Outsourcing IT dla MSP 7-8 listopada 2007 Central European Outsourcing Forum

Agenda Prezentacji Rodzaje outsourcingu IT Zakres poszczególnych usług Podsumowanie

Outsourcing IT Data Center (bezpieczeństwo) Outsourcing sprzętu Hosting (sprzętu/oprogramowania) Kolokacja Outsourcing systemów ERP Outsourcing sprzętu Outsourcing usług Usługi – serwis, administracja, bezpieczeństwo, help desk, backupy…

Przykładowe rozwiązanie IOZ

Data Center (bezpieczeństwo) Technologia Serwery (korporacyjne, wintel) produkcyjne, rezerwowe Systemy monitoringu Wiele źródeł zasilania Automaty tworzenia backupów Urządzenia i systemy ochrony sieci Autoryzacja dostępu – np. czytniki kart Stopniowane poziomy zabezpieczeń - oprogramowanie antywirusowe, antytrojanowe, antyspamowe, firewall-e software

Data Center (bezpieczeństwo) Procedury System zarządzania bezpieczeństwem informacji zgodny z wymaganiami normy PN-I-07799-2:2005 Szacowanie ryzyka utraty informacji w kontekście zagrożeń Wdrożenie działań mających na celu obniżenie ryzyka wystąpienia zagrożenia Zasady postępowania z dokumentami poufnymi Strefy dostępu ITIL/ISO 20000-1:2005 – najlepsze praktyki IT w zarządzaniu usługami

Outsourcing IT – Data Center Hosting (goszczenie) Hosting oprogramowania Co może być udostępniane ? Zasoby i zabezpieczenia data center Wysoko kwalifikowani specjaliści Usługi administracji i backupowe

Outsourcing IT – Data Center Kolokacja Hosting sprzętu Co może być udostępniane ? Zasoby i zabezpieczenia data center Wysoko kwalifikowani specjaliści Usługi administracji i backupowe

Outsourcing IT – Data Center Outsourcing systemów ERP (np. Impuls 5) Infrastruktura sprzętowa (serwery produkcyjne, komunikacyjne i zapasowe), Oprogramowanie - licencje ERP, baza danych, terminalowe, narzędziowe, Asysta techniczna (maintenance) aplikacji, baz danych i oprogramowania narzędziowego, Zabezpieczenia Data Center, SLA/GPU, Backup (kopie bezpieczeństwa), Help desk.

Outsourcing IT Outsourcing sprzętu Co udostępniane ? Serwery, Stacje końcowe, Urządzania aktywne (routery, switch-e …), Drukarki itp…. Co udostępniane ? Wymagany sprzęt Usługi serwisowe

Outsourcing IT – Usługi Serwis infrastruktury informatycznej Techniczny serwis gwarancyjny i pogwarancyjny Przeglądy i konserwacje sprzętu komputerowego i teletransmisyjnego Co udostępniane ? Wysokiej klasy specjaliści Podstawianie sprzętu Uzgodnione czasy reakcji - SLA

Outsourcing IT – Usługi Archiwizacja danych Administracja infrastrukturą IT Audyty bezpieczeństwa IT i bezpieczeństwa organizacji (oparte o procedury ISACA oraz standard ISO/IEC 13335) Zapasowe Data Center

Podsumowanie Co nam zapewnia outsourcing IT ? Szeroki wachlarz usług dostępnych na rynku Zwiększenie poziomu bezpieczeństwa firmy Minimalizacja ryzyka poprzez jego współdzielenie z outsourcerem Dostęp do najnowszych technologii, wersji oprogramowania Przejrzystość kosztów – przewidywalność, planowanie Uzyskanie większej stabilności opieki nad powierzonym majątkiem i funkcjami organizacyjnymi (brak uzależnienia od choroby, urlopu pracownika itp.) Pozbycie się problemu starzenia się technologii i wiele innych…..

ZETO – jako partner Kompetencje budowane od wielu lat (na rynku od 1965 r) Siedziba w Poznaniu 90 pracowników 60% dochodów z usług outsourcingu IT System zarządzania bezpieczeństwem informacji zgodny z normą PN-I-07799-2:2005

Nagrody i wyróżnienia

Pozycja na rynku informatyczne - na 54 miejscu W raporcie COMPUTERWORLD TOP 200 za 2006 ZETO S.A. w Poznaniu zostało sklasyfikowane wśród firm świadczących usługi: informatyczne - na 54 miejscu outsourcingu IT - na 12 miejscu ZETO S.A. w Poznaniu jest członkiem: Wielkopolskiej Izby Przemysłowo-Handlowej, Polskiej Izby Informatyki i Telekomunikacji Business Center Club

Partnerzy

Oferta rynkowa Usługi outsourcingu IT Usługi wdrożeniowe Usługi integracji i bezpieczeństwa IT Usługi projektowo-programowe Usługi serwisowe

Pytania?