mentowany model kosztów za us³ugi informatyczne...

Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.

rozmiarów przetworzonych dla ka¿dej dostarczonej
Model ten jest sformalizowany, zakomunikowany, a
us³ugi. Zarz¹dzanie kosztami zosta³o udoskonalone do nieformalne szkolenia s¹ ustanowione. Istnieje odpo-poziomu najlepszych praktyk, opartego na rezultatach wiedni poziom œwiadomoœci dotycz¹cej tego, ¿e koszty ci¹g³ego ulepszania i modelowania dojrza³oœci z innych mog¹ byæ przypisane do us³ug informatycznych. Istnieje organizacji. Zewnêtrzni eksperci s¹ skutecznie wykorzy-zautomatyzowany system ksiêgowania kosztów, ale
stywani, a porównania s¹ u¿ywane jako porady do
uwaga jest skupiona raczej na us³ugach informatycznych zarz¹dzania kosztami.
ni¿ na procesach biznesowych.
4 Zarz¹dzany i Mierzalny. (Zakresy) obowi¹zków i
odpowiedzialnoœci za zarz¹dzanie kosztem us³ug
informatycznych s¹ zdefiniowane i w pe³ni zrozumiane na wszystkich poziomach oraz s¹ wspierane przez
formalne szkolenia. Koszty bezpoœrednie i poœrednie s¹
rozpoznane i zaraportowane, we w³aœciwym czasie i w zautomatyzowany sposób, kierownictwu, w³aœcicielom 79
DS7Dostarczanie i Wspieranie
Kszta³cenie i szkolenie u¿ytkowników
COBIT
Kontrola procesu IT Kszta³cenia i szkolenia u¿ytkowników z Kryteria Informacyjne
Zasoby IT
celem biznesowym zapewnienia, ¿e u¿ytkownicy skutecznie P skutecznoœæ
ü ludzie
u¿ywaj¹ technologii oraz s¹ œwiadomi ryzyka i odpowiedzialno-S wydajnoœæ
œci
poufnoϾ
aplikacje
zapewnia dostarczanie informacji dla biznesu, które odno-integralnoœæ
technologia
sz¹ siê do wymaganych Kryteriów Informacyjnych i jest mierzone przez Kluczowe WskaŸniki Celów
dostêpnoœæ
urz¹dzenia
zgodnoϾ
jest umo¿liwiona poprzez proces planowania strate-
rzetelnoϾ
dane
gicznego podejmowany w regularnych odstêpach
czasu daj¹c podstawê do planów d³ugoterminowych;
plany d³ugoterminowe powinny byæ okresowo przek³a-
Kluczowe WskaŸniki Celu
dane na plany operacyjne, ustalaj¹c jasne i konkretne l Wymierna poprawa optymalizacji zasobów IT
cele krótkoterminowe
wykonanej przez pracowników w celu
maksymalizacji wartoœci biznesowej
rozpatruje Krytyczne Czynniki Sukcesu, które
l Wymierna poprawa œwiadomoœci pracowni-
wp³ywaj¹ na okreœlone Zasoby IT i s¹ mierzone
ków dotycz¹cej wymagañ zachowañ
przez Kluczowe WskaŸniki Wydajnoœci
etycznych, zasad bezpieczeñstwa systemu oraz
wykonywania obowi¹zków w sposób etyczny
i bezpieczny
l Wymierna poprawa praktyk bezpieczeñstwa,
aby zapobiec szkodom spowodowanym
uszkodzeniami wp³ywaj¹cymi na dostêpnoœæ,
poufnoϾ i integralnoϾ
l Liczba zapytañ skierowanych do help desku
zwi¹zanych ze szkoleniem lub odpowiedzi¹ na
Krytyczne Czynniki Sukcesu
pytania
l Zwiêkszona satysfakcja u¿ytkownika z
l Istnieje pe³ne kszta³cenie i program szkolenia skupione na wdro¿enia nowej technologii
potrzebach poszczególnych osób i organizacji
l Programy kszta³cenia i szkolenia s¹ wspierane przez bud¿ety, Kluczowe WskaŸniki Wydajnoœci
zasoby, infrastrukturê i osoby szkol¹ce
l Procent przeszkolonych pracowników
l Szkolenie i kszta³cenie s¹ krytycznymi elementami œcie¿ek l Wiek pracowników szkolonych zgodnie z
kariery pracowników
programem nauczania
l Pracownicy i kierownicy rozpoznaj¹ i dokumentuj¹ potrzeby l OpóŸnienie czasowe pomiêdzy rozpoznaniem
szkoleñ
potrzeb szkoleniowych a przeszkoleniem
l Potrzebne szkolenia s¹ dostarczone we w³aœciwy sposób l Liczba alternatywnych szkoleñ dostêpnych dla
l Istnieje wsparcie kierownictwa wy¿szego szczebla zapewniaj¹ce, pracowników ze Ÿróde³ w³asnych lub
¿e pracownicy wykonuj¹ swoje obowi¹zki w sposób etyczny i zewnêtrznych
bezpieczny
l Procent pracowników przeszkolonych w
wymaganiach dotycz¹cych zachowañ
l Pracownicy s¹ szkoleni w praktykach bezpieczeñstwa systemu, etycznych
aby zapobiec szkodom spowodowanym uszkodzeniami wp³ywal Liczba zidentyfikowanych naruszeñ etyki
j¹cymi na dostêpnoœæ, poufnoœæ i integralnoœæ
pope³nionych przez pracowników
l Polityka organizacji wymaga aby wszyscy pracownicy otrzymali l Procent pracowników przeszkolonych w
podstawowe szkolenie obejmuj¹ce zachowania etyczne, praktyki praktykach dotycz¹cych bezpieczeñstwa
dotycz¹ce bezpieczeñstwa systemu oraz pozwolenie na u¿ycie l Liczba zidentyfikowanych incydentów
zasobów IT
zwi¹zanych z bezpieczeñstwem odnosz¹cych
siê do pracowników
l Istnieje akceptacja kierownictwa, aby koszty szkolenia by³y l Zwiêkszona identyfikacja i dokumentacja
inwestycjami w obni¿anie ogólnych kosztów zwi¹zanych z potrzeb szkoleniowych i dostarczonych we
posiadaniem technologii
w³aœciwym czasie szkoleñ
80
WYTYCZNE ZARZ¥DZANIA
DS7
DS7 Model Dojrza³oœci
etycznych oraz w zakresie podnoszenia poziomu
Kontrola procesu IT Kszta³cenia i szkolenia u¿yt-
œwiadomoœci i praktyk bezpieczeñstwa. Wiêkszoœæ
kowników z celem biznesowym zapewnienia, ¿e
procesów szkolenia i kszta³cenia jest monitorowanych, u¿ytkownicy skutecznie u¿ywaj¹ technologii oraz s¹
ale nie wszystkie odchylenia prawdopodobnie s¹
wykryte przez kierownictwo. Analizy problemów
œwiadomi ryzyka i odpowiedzialnoœci
zwi¹zanych ze szkoleniami i kszta³ceniem s¹ przeprowa-0 Nieistniej¹cy. Nie ma ¿adnego programu szkolenia i dzane tylko okazjonalnie.
kszta³cenia. Organizacja nie uzna³a istnienia kwestii 4 Zarz¹dzany i Mierzalny. Istnieje pe³ny program
zwi¹zanej ze szkoleniami, któr¹ nale¿y jakoœ uregulo-szkolenia i kszta³cenia, który jest skupiony na potrze-waæ i zagadnienia to nie jest komunikowane.
bach poszczególnych osób i organizacji oraz przynosi 1 Pocz¹tkowy /Ad Hoc. Istnieje dowód na to, ¿e organi-mo¿liwe do zmierzenia rezultaty. Odpowiedzialnoœci s¹
zacja uzna³a potrzebê opracowania programu szkolenia i jasne, a proces okreœlania w³asnoœci jest ustanowiony.
Wątki
Powered by wordpress | Theme: simpletex | © Jak cię złapią, to znaczy, że oszukiwałeś. Jak nie, to znaczy, że posłużyłeś się odpowiednią taktyką.