COBIT ir jo panaudojimas IT valdymui ir auditui

Size: px
Start display at page:

Download "COBIT ir jo panaudojimas IT valdymui ir auditui"

Transcription

1 COBIT ir jo panaudojimas IT valdymui ir auditui Dainius Jakimavičius, CGEIT Informacinių sistemų ir infrastruktūros audito departamento direktorius ISACA Lietuva tyrimų ir metodikos koordinatorius Vilnius, 2013 m. kovo 26 d.

2 Kodėl COBIT? Kad veiklos poreikius atitinkančios IT paslaugos būtų sėkmingai teikiamos, vadovybė turi sukurti vidaus kontrolės sistemą. COBIT padeda tai pasiekti: susiedama IT su veiklos poreikiais, susistemindama IT veiklas į visiems priimtiną procesais pagrįstą modelį, identifikuodama pagrindinius IT išteklius, kurie turi būti efektyviai valdomi, nustatydama valdymo kontrolės tikslus * COBIT yra visuotinai pripažintas vidaus kontrolės instrumentas, skirtas IT valdymui *COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 23 psl.

3 Valstybinio IS audito apimtis Valstybės kontrolieriaus d. įsakymas Nr. V-65 Dėl informacinių sistemų audito metodinių rekomendacijų patvirtinimo : Finansinis auditas bendrosios kontrolės vertinimas vidaus kontrolės vertinimas IS kūrimo kontrolės vertinimas taikomųjų programų kontrolės vertinimas IS auditas Veikos auditas IS vertinimas 3E požiūriu (veiklos auditas)

4 Tarptautiniai vidaus audito standartai 2110 Organizacijos valdymas (Governance) 2110.A2 Vidaus auditas turi vertinti, ar organizacijos informacinių technologijų valdymas atitinka organizacijos strategijos ir tikslus ir ar padeda juos įgyvendinti.

5 COBIT komponentų tarpusavio ryšiai poreikiai Veiklos tikslai IT tikslai IT procesai informacija Pagrindinės priemonės kurias atlieka detalizuoti į pagal veiklos efektyvumą vertinami pagal rezultatą kuriuos audituoja Kontrolės rezultato testai pagal brandą kontroliuojami sudaryti pagal kuriuos audituoja Kontrolės tikslai kuriuos įgyvendina Atskaitomybės ir atskaitingumo schema (RACI) Veiklos rodikliai Rezultato rodikliai Brandos modeliai Kontrolės sąrangos testai pagrįsti Kontrolės praktika

6 Tikslų kaskadas pagal COBIT 4.1 Priedas I, COBIT veiklos tikslų (subalansuotųjų veiklos rodiklių sistema, BSC perspektyva): 1-3 Finansinė perspektyva 4-9 Kliento perspektyva Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 17 Veiklos tikslų 28 IT tikslai Pavyzdys: PO1 28 IT tikslai 34 COBIT procesai 34 COBIT Procesai PO: 10 AI: 7 DS: 13 ME: 4

7 Tikslų kaskadas pagal COBIT 5 Priedai B, C. D, COBIT5- A Business Framework for the Governance and Management of Enterprise IT 17 veiklos tikslų (BSC perspektyva): 1-5 Finansinė perspektyva 6-10 Kliento perspektyva Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 17 IT tikslų (BSC perspektyva): 1-6 Finansinė perspektyva 7-8 Kliento perspektyva 9-15 Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 37 COBIT procesai Suinteresuotųjų šalių poreikiai 17 Veiklos tikslų 17 IT tikslų 37 COBIT Procesai EDM: 5 APO: 13 BAI: 10 DSS: 6 MEA: 3

8 COBIT 4.1 procesai PLANAVIMAS IR ORGANIZAVIMAS PO1 Strateginio IT plano apibrėžimas PO2 Informacinės architektūros nustatymas PO3 Technologinės krypties nustatymas PO4 IT procesų, organizacinės struktūros ir ryšių apibrėžimas PO5 IT investicijų valdymas PO6 Vadovybės tikslų ir krypties komunikavimas PO7 IT žmogiškųjų išteklių valdymas PO8 Kokybės valdymas PO9 IT rizikos vertinimas ir valdymas PO10 Projektų valdymas ĮSIGIJIMAS IR ĮDIEGIMAS AI1 Automatizuotų sprendimų nustatymas AI2 Taikomosios programinės įrangos įsigijimas ir priežiūra AI3 Technologinės infrastruktūros įsigijimas ir priežiūra AI4 Pasirengimas naudojimui AI5 IT išteklių įsigijimas AI6 Pokyčių valdymas AI7 Sprendimų ir pokyčių diegimas ir akreditavimas TEIKIMAS IR PALAIKYMAS DS1 Paslaugų lygių apibrėžimas ir valdymas DS2 Trečiųjų šalių paslaugų valdymas DS3 Veiklos efektyvumo ir pajėgumo valdymas DS4 Nepertraukiamo paslaugų teikimo užtikrinimas DS5 Sistemų saugos užtikrinimas DS6 Sąnaudų nustatymas ir paskirstymas DS7 Naudotojų švietimas ir mokymas DS8 Pagalbos tarnybos ir incidentų valdymas DS9 Konfigūracijos valdymas DS10 Problemų valdymas DS11 Duomenų valdymas DS12 Fizinės aplinkos valdymas DS13 Procesų valdymas STEBĖSENA IR VERTINIMAS ME1 IT veiklos stebėsena ir vertinimas ME2 Vidaus kontrolės stebėsena ir vertinimas ME3 Atitikties išoriniams reikalavimams užtikrinimas ME4 IT valdymo užtikrinimas

9 COBIT 5 procesai

10 COBIT 5 procesai (arčiau)

11 COBIT 5 veiklos tikslų ir IT tikslų sąsajos Source: COBIT 5, figure ISACA All rights reserved. 11

12 COBIT 5 veiklos tikslų ir IT tikslų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

13 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved. 13

14 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

15 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

16 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

17 Pagrindinės priemonės- PO1 IT procesas: Strateginio IT plano apibrėžimas Veiklos poreikis: sustiprinti ar išplėsti veiklos strategiją ir valdymo reikalavimus, skaidriai pateikiant naudą, sąnaudas ir riziką

18 Tikslo ir veiklos rodikliai (bendriniai) Tikslo rodikliai Veiklos rodikliai COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 23 psl.

19 Proceso metrikos Tikslo ir veiklos rodikliai PO1 Priemonių metrikos

20 Brandos modeliai Brandos modelis leidžia įvertinti, kokį kokybės lygį yra pasiekę procesai, t.y, koks faktinis jų pajėgumas. Kokį kokybės ar pajėgumo lygį jie turi pasiekti, pirmiausia priklauso nuo IT tikslų ir su jais susijusių veiklos poreikių COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 18 psl.

21 Brandos modeliai bendrasis brandos modelis COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 19 psl.

22 Brandos modeliai PO1 PO1 Strateginio IT plano apibrėžimas Proceso Strateginio IT plano apibrėžimas valdymas, atitinkantis IT veiklos poreikį sustiprinti ar išplėsti veiklos strategiją ir valdymo reikalavimus skaidriai pateikiant naudą, sąnaudas ir riziką, yra: 0 Neegzistuojantis, kai IT strateginis planavimas nevykdomas. Vadovybė nemano, jog IT strateginis planavimas reikalingas veiklos tikslams palaikyti. 1 Pirminis / Ad Hoc, kai IT vadovybė supranta IT strateginio planavimo poreikį. IT planavimas vykdomas esant reikalui pagal konkretų veiklos poreikį. IT strateginis planavimas retkarčiais aptariamas per IT vadovybės susirinkimus. Veiklos poreikiai, taikomosios programos ir technologijos derinamos reaguojant į poreikius, o ne pagal visos organizacijos strategiją. Pavieniuose projektuose neformaliu būdu nustatoma strateginės rizikos pozicija. 2 Pasikartojantis, bet intuityvus, kai IT strateginis planavimas esant reikalui vykdomas kartu su veiklos vadovais. IT planai atnaujinami vadovybės prašymu. Strateginiai sprendimai įgyvendinami atskirais projektais nebūtinai suderinus su bendra organizacijos strategija. Pagrindinių strateginių sprendimų rizika ir nauda naudotojui suprantamos intuityviai. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.

23 Brandos modeliai PO1 (2) 3 Apibrėžtas, kai politika apibrėžia, kada ir kaip atlikti IT strateginį planavimą. IT strateginis planavimas vykdomas laikantis struktūrinio metodo, kuris yra dokumentuotas ir žinomas visiems darbuotojams. IT planavimo procesas yra pagrįstas ir užtikrina, kad planavimas greičiausiai bus atliktas tinkamai. Tačiau individualiems vadovams suteikiama veiksmų laisvė įgyvendinti procesą ir nėra procedūrų jį patikrinti. Bendrojoje IT strategijoje nuosekliai apibrėžiama rizika, kurią organizacija nori prisiimti kaip novatorė arba sekėja. IT finansinė, techninė ir žmogiškųjų išteklių valdymo strategija daro vis didesnę įtaką įsigyjant naujus produktus ir technologijas. IT strateginis planavimas aptariamas veiklos vadovybės susirinkimuose. 4 Valdomas ir vertinamas, kai IT strateginis planavimas yra standartinė veiklos praktika, o netinkamą jos vykdymą vadovybė tikrai pastebėtų. IT strateginis planavimas yra apibrėžta aukštesnio lygio vadovų funkcija. Vadovai gali stebėti IT strateginio planavimo procesą, remdamiesi stebėsenos duomenimis, priimti kompetentingus sprendimus ir vertinti jo rezultatyvumą. Visos organizacijos mastu vykdomas tiek trumpalaikis, tiek ilgalaikis IT planavimas ir esant reikalui procesas kartojamas. IT strategija ir organizacijos strategija vis labiau derinamos, atsižvelgiant į veiklos procesus ir pridėtinę vertę teikiančius gebėjimus bei efektyviai panaudojant taikomąsias programas ir technologijas perprojektuojant veiklos procesus. Sukurtas gerai apibrėžtas procesas, nustatantis sistemos kūrimui ir operacijoms reikalingų vidaus ir išorės išteklių naudojimą. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.

24 Brandos modeliai PO1 (3) 5 Optimalus, kai IT strateginis planavimas yra dokumentuotas, gyvas procesas, į kurį nuolat atsižvelgiama nustatant veiklos tikslus ir kurio rezultatas pastebima nauda veiklai per investicijas į IT. Rizikos ir pridėtinės vertės aptarimas nuolat atnaujinamas IT strateginio planavimo procese. Realistiniai ilgalaikiai IT planai kuriami ir nuolat atnaujinami, kad atspindėtų besikeičiančias technologines ir veiklos aplinkybes. Atliekama lyginamoji analizė pagal gerai suprantamas ir patikimas sektoriaus normas, ji integruojama į strategijos formavimo procesą. Strateginiame plane aptariama, kaip technologijų naujovės gali skatinti naujų veiklos gebėjimų kūrimą ir gerinti organizacijos konkurencinį pranašumą. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.

25 IT Assurance Guide using COBIT, p.15 Kontrolės rezultato testai

26 IT Assurance Guide using COBIT, p.56 Kontrolės rezultato testai PO1

27 Kontrolės rezultato testai PO1 (padidinta) Take following steps to test the outcome of the control objectives: Confirm through interviews with steering committee members and other sources that the steering committee members are appropriately represented by IT and business unit leadership (e.g., awareness of roles, responsibility, decision matrix and their ownership). Review the approved steering committee charter and assess for relevance (e.g., roles, responsibility, authority, accountability, scope and objectives are communicated and understood by all members of the committee). Inspect business cases to determine that the documentation has appropriate content (e.g., scope, objectives, cost-benefit analysis, high-level road map, measures for success, roles and responsibilities, impact of existing IT investment programmes) and that the business cases were developed and approved in a timely manner. Confirm through interviews whether IT-enabled investment programmes, IT services and IT assets are evaluated against the prioritisation criteria (review the documented prioritisation criteria). IT Assurance Guide using COBIT, p.56

28 Kontrolės tikslai COBIT kontrolės tikslai (jų virš 200 COBIT 4.1) pateikia išsamų rinkinį aukšto lygio reikalavimų, į kuriuos vadovai turi atsižvelgti, siekdami rezultatyvios kiekvieno IT proceso kontrolės Kitaip sakant, COBIT kontrolės tikslai nustato, kas turi būti valdoma kiekviename COBIT procese, kad būtų pasiekti veiklos tikslai ir minimizuotas rizika.

29 Kontrolės tikslai PO1 PO1 Strateginio IT plano apibrėžimas PO1.1 IT vertės valdymas Kartu su veiklos atstovais užtikrinkite, kad organizacijos IT palaikomų investicijų portfelį sudarytų programos, pagrįstos svariais veiklos atvejais. Nustatykite, ar daromos privalomos, palaikomos ir savarankiškos investicijos, kurios skiriasi sudėtingumu ir lėšų paskirstymo laisve. IT procesais programų IT komponentai turi būti teikiami rezultatyviai ir efektyviai bei iš anksto įspėjama apie nuokrypius nuo plano, įskaitant kainą, grafiką ar funkcines galimybes, kurie gali turėti įtakos numatomiems programų rezultatams. IT paslaugos turi būti teikiamos pagal teisingas ir įvykdomas paslaugų lygio sutartis (PLS, angl. SLAs). Reikia aiškiai paskirti ir tikrinti atskaitomybę už naudos pasiekimą ir sąnaudų kontrolę. Įveskite nešališką, skaidrų, pasikartojantį ir palyginamą ekonominių argumentų vertinimą, apimantį finansinę vertę, gebėjimų trūkumo riziką ir riziką, kad nebus gauta numatyta nauda. PO1.2 Veiklos ir IT derinimas Siekdami suderinti ir integruoti veiklą su IT, nustatykite abipusio šalių mokymosi viena iš kitos bei dalyvavimo strateginiame planavime procesus. Susitarkite dėl svarbiausių dalykų veiklai ir IT, kad būtų galima nustatyti bendrai sutartus prioritetus.

30 Kontrolės tikslai PO1 (2) PO1 Strateginio IT plano apibrėžimas PO1.3 Esamų gebėjimų ir veiklos vertinimas Įvertinkite esamus sprendimų ir paslaugų teikimo gebėjimus ir vykdymą, kad būtų nustatyti baziniai rodikliai, pagal kuriuos būtų galima palyginti būsimus reikalavimus. Apibrėžkite veiklos vykdymą atsižvelgdami į IT indėlį į veiklos tikslus, funkcines galimybes, stabilumą, sudėtingumą, sąnaudas, stipriąsias ir silpnąsias vietas. PO1.4 IT strateginis planas Parenkite strateginį planą, kuriame kartu su atitinkamomis suinteresuotomis šalimis apibrėžkite, kaip IT tikslai prisidės prie organizacijos strateginių tikslų, bei susijusias sąnaudas ir riziką. Jame turi atsispindėti, kaip IT prisidės prie IT palaikomų investicijų programų, IT paslaugų ir IT turto. IT turi nustatyti, kaip bus vykdomi tikslai, koks vertinimas bus naudojamas bei kokių reikės procedūrų formaliam suinteresuotųjų šalių pritarimui gauti. IT strateginis planas turi apibrėžti biudžetą, reikalingą naujoms investicijoms ir pastovioms sąnaudoms padengti, finansavimo šaltinius, aprūpinimo strategiją, įsigijimo strategiją bei teisinius ir reguliavimo reikalavimus. Strateginis planas turi būti pakankamai išsamus, kad jo pagrindu būtų galima rengti taktinius IT planus.

31 Kontrolės tikslai PO1 (3) PO1 Strateginio IT plano apibrėžimas PO1.5 IT taktiniai planai IT strateginio plano pagrindu sukurkite IT taktinių planų portfelį. Taktiniai planai turi apimti IT palaikomas programų investicijas, IT paslaugas ir IT turtą. Taktiniai planai turi apibrėžti reikiamas IT iniciatyvas, poreikį ištekliams bei tai, kaip bus tikrinamas ir valdomas išteklių naudojimas ir naudos pasiekimas. Taktiniai planai turi būti pakankamai išsamūs, kad būtų galima apibrėžti projektų planus. Analizuodami projektų ir paslaugų portfelius aktyviai valdykite taktinius IT planus ir iniciatyvas. PO1.6 IT portfelio valdymas Kartu su veiklos atstovais aktyviai valdykite IT palaikomų investicijų programų portfelį, reikalingą pasiekti konkrečius strateginius veiklos tikslus, nustatydami, apibrėždami, vertindami, suteikdami prioritetus, atrinkdami, inicijuodami, valdydami ir kontroliuodami programas. Tai turėtų apimti norimų veiklos rezultatų išaiškinimą, užtikrinimą, kad programų tikslai palaiko rezultatų siekimą, supratimą, kiek reikės įdėti pastangų rezultatams pasiekti, aiškios atskaitomybės ir vertinimo rodiklių nustatymą, programos projektų apibrėžimą, išteklių ir finansavimo paskirstymą, įgaliojimų suteikimą bei pavedimą atlikti reikiamus projektus pradedant programą.

32 IT Assurance Guide using COBIT, p.51 Kontrolės sąrangos testai

33 IT Assurance Guide using COBIT, p.51 Kontrolės sąrangos testai

34 Kontrolės praktika Kontrolės praktika tai patarimai kaip pasiekti kontrolės tikslus žemiausiame, kontrolės priemonių lygmenyje.

35 Kontrolės praktika PO1.1 COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

36 Kontrolės praktika PO1.1 (2) COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

37 Kontrolės praktika PO1.1 (3) COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

38 Kontrolės praktika PO1.1 (4) Control Practices 1. Define a committee, supported by a formal charter and containing both IT and business unit leadership, with the objective of directing IT-enabled investment programmes, IT services and IT assets. 2. Ensure that the management activities of the IT-enabled investment programmes, IT service and IT assets use a formal process that requires business cases that include costbenefit analysis, analysis of alignment with business strategy, risk assessments, SLAs for IT services and the impact to the current IT portfolio. 3. Ensure that the management activities of the IT-enabled investment programmes include a process that: Monitors the development and delivery of IT components of investment programmes Requires reviews of IT service delivery against equitable and enforceable SLAs Monitors deviations in terms of cost, timing and functionality 4. Ensure that accountability for value delivery, i.e., the achievement of business benefits through the use of IT, is clearly assigned at an appropriate level. COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

2013 m. Balandžio 18d. Kaip tapti lyderiais IT valdymo, saugos ir audito srityje?

2013 m. Balandžio 18d. Kaip tapti lyderiais IT valdymo, saugos ir audito srityje? COBIT ir jo panaudojimas IT valdymui ir auditui Dainius Jakimavičius, CGEIT ISACA Lietuva tyrimų ir metodikos koordinatorius Matematikos mokslų daktaras Lietuvos Respublikos valstybės kontrolės Informacinių

More information

ISACA. Certification Details for Certified in the Governance of Enterprise IT (CGEIT )

ISACA. Certification Details for Certified in the Governance of Enterprise IT (CGEIT ) ISACA Pasitikėjimas informacinėmis sistemomis ir jų nauda Certification Details for Certified in the Governance of Enterprise IT (CGEIT ) Dainius Jakimavičius, CGEIT ISACA Lietuva tyrimų ir metodikos koordinatorius

More information

Informacijos apsaugos standartai serija

Informacijos apsaugos standartai serija Informacijos apsaugos standartai 27000 serija Pareng : Marius Celskis www.isec.lt 2007 m. balandis 12 d. ISO 27000 serija 2 iš 9 Tarptautin standartizacijos organizacija ISO informacijos apsaugos standartizavimui

More information

VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA. Jonas LANKUTIS

VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA. Jonas LANKUTIS VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA Jonas LANKUTIS Kokybės vadybos magistro programa MAGISTRO DARBAS INFORMACINIŲ TECHNOLOGIJŲ VALDYMO ANALIZĖ IR PLĖTROS GALIMYBĖS LIETUVOS ORGANIZACIJOSE

More information

VALSTYBĖS KONTROLĖS METŲ INFORMACINIŲ TECHNOLOGIJŲ STRATEGIJA

VALSTYBĖS KONTROLĖS METŲ INFORMACINIŲ TECHNOLOGIJŲ STRATEGIJA PATVIRTINTA Lietuvos Respublikos valstybės kontrolieriaus 2014 m. lapkričio 25 d. įsakymu Nr. V-204 LIETUVOS RESPUBLIKOS VALSTYBĖS KONTROLĖ VALSTYBĖS KONTROLĖS 2015 2020 METŲ INFORMACINIŲ TECHNOLOGIJŲ

More information

Virtualios infrastruktūros sauga. Debesų kompiuterijos sauga

Virtualios infrastruktūros sauga. Debesų kompiuterijos sauga Virtualios infrastruktūros sauga Debesų kompiuterijos sauga Debesų kompiuterija Cloud computing is a style of computing in which dynamically scalable and often virtualized resources are provided as a service

More information

Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1. Tikslai

Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1. Tikslai Programinės įrangos kūrimo proceso tobulinimas Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1 Tikslai Paaiškinti programinės įrangos kūrimo proceso tobulinimo principus. Paaiškinti,

More information

Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams

Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams IBM Programinės įrangos diena 2009 m. spalio 21 d. Andrejus Chaliapinas, IĮ Infosana vadovas http://www.infosana.com Prezentacijos

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU

KAUNO TECHNOLOGIJOS UNIVERSITETAS PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Jurgita Krukonytė PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU Baigiamasis magistro projektas Vadovas doc. dr. T. Skersys

More information

Hyper Converged Infrastructure the new standard for all data center workloads. Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC

Hyper Converged Infrastructure the new standard for all data center workloads. Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC Hyper Converged Infrastructure the new standard for all data center workloads Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC Dienos meniu Terminai: Kas yra Integrated System? Kas yra Converged

More information

Trumpai-ilga istorija

Trumpai-ilga istorija Įvadas į Web Services Kas yra Web Service? Kas ką žino??? 70-ieji: Mainframe Trumpai-ilga istorija 80-ieji: Client-Server Istorijos 90-ieji: Web 2000: SOA 2010: Cloud Computing Šaltinis: Sergejus Barinovas,

More information

Elektroninis.lt šakninių sertifikatų diegimas

Elektroninis.lt šakninių sertifikatų diegimas Elektroninis.lt šakninių sertifikatų diegimas Ši instrukcija aprašo, kaip į kompiuterį įdiegti šakninius elektroninis.lt sertifikatus. Diegimo darbus galima atlikti turint kompiuterio administratoriaus

More information

C programavimo kalba. 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() )

C programavimo kalba. 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() ) C programavimo kalba 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() ) Sąlygos operatorius if - else Sąlygos operatoriai skirti perduoti programos vykdymą vienai ar kitai programos šakai. Operatorius

More information

MD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases

MD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases ISSN 392-056. INFORMACIJOS MOKSLAI. 2009 50 MD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases Darius Šilingas UAB Baltijos programinė įranga mokymų skyriaus vadovas No

More information

Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas

Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas Pasirenkamojo modulio kūrybinis darbas atliekamas keliais etapais: kūrybinio darbo temos (problemos / užduoties) pasirinkimas ir derinimas

More information

Tautvydas Dagys Microsoft Lietuva

Tautvydas Dagys Microsoft Lietuva Tautvydas Dagys Microsoft Lietuva Programos akademinėms institucijoms ir studentams Studentų partnerių programa Akademinės institucijoms Studentams MSDN AA Tai efektyvus būdas aprūpinti savo laboratorijas/klases

More information

Come to the TypeScript

Come to the TypeScript Come to the TypeScript we have type hinting! Sergej Kurakin Sergej Kurakin Amžius: 36 Dirbu: NFQ Technologies Pareigos: Programuotojas Programuoti pradėjau mokytis 1996 metais. Programuotoju dirbu nuo

More information

Gijos. Gijų modelis Javoje. R.Vaicekauskas, OP, 2017

Gijos. Gijų modelis Javoje. R.Vaicekauskas, OP, 2017 Gijos Gijų modelis Javoje R.Vaicekauskas, OP, 2017 1 Turinys Motyvacija Sukūrimas Valdymas Sinchronizacija Susijusios klasės 2 Motyvacija Gijos reikalingos tam, kad išreikšti lygiagretumą vieno proceso

More information

Amadeus On-Line Helpdesk

Amadeus On-Line Helpdesk Amadeus On-Line Helpdesk Vartotojo instrukcija Skirta kelionių agentūroms Turinys Įžanga... 3 Jungimasis prie Amadeus Helpdesk... 3 Patarimai ir pastabos... 7 Dokumento valdymas 2007 Apsauga Viešas Įmon

More information

Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI

Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI Distributed memory parallel programming Paskirstytos atminties lygiagretieji kompiuteriai Kiekvienas procesorius turi tik savo nuosavą atmintį

More information

PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V ) 1

PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V ) 1 SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V-02-001) 1 UGDYMO PLĖTOTĖS CENTRAS PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS

More information

Duomenų bazių projektavimas

Duomenų bazių projektavimas -- 1 -- A. Juozapavičius Duomenų bazių projektavimas Duomenų bazių projektavimas yra didesnio uždavinio - informacinės sistemos projektavimo - dalis. Informacinėje sistemoje yra ne tik renkami, saugomi

More information

Parengė ITMM Artūras Šakalys 1

Parengė ITMM Artūras Šakalys 1 2014.02.02 Parengė ITMM Artūras Šakalys 1 2014.02.02 Parengė ITMM Artūras Šakalys 2 Kaip suprantame masyvą? Pavyzdys: Peteliškių šeima; Gėlių laukas; 2014.02.02 Parengė ITMM Artūras Šakalys 3 Kaip suprasti

More information

Scrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas

Scrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas ISSN 9-056. INORMACIJOS MOKSLAI. 07 79 DOI: https://doi.org/0.588/im.07.79.05 Scrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas Vaidotas Pėkis Vilniaus universiteto

More information

KIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS

KIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2013, 3(1), p. 189 207 KIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS Darius Štitilis Mykolo Romerio universitetas,

More information

PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS

PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS Sąlygos sakiniai PHP skriptų vykdymo eigą galite valdyti naudodami sąlygos sakinius. Sąlygos sakiniai tai loginės struktūros, kuriose saugomas kodas, įvykdomas įgyvendinus

More information

C++ programavimo kalba. Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita)

C++ programavimo kalba. Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita) C++ programavimo kalba Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita) Konstruktorius Sukuriant objektą, jo duomenims paprastai turi būti priskiriamos pradinės

More information

Portalas: praktinis požiūris

Portalas: praktinis požiūris Portalas: praktinis požiūris Mindaugas Plukas Andrius Kurtinaitis 2009-10-21 Portalas? Karkasas informacijai, aplikacijoms, procesams integruoti ir bendrai prieigai prie jų pateikti. Konkrečiai gali reikšti

More information

The Experience of Generali Group in Implementing COBIT 5. Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA

The Experience of Generali Group in Implementing COBIT 5. Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA The Experience of Generali Group in Implementing COBIT 5 Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA Generali Group at a glance Let me introduce myself Marco Salvato CISA, CISM, CGEIT,

More information

Kas yra masyvas? Skaičių masyvo A reikšmės: Elementų indeksai (numeriai): Užrašymas Turbo Paskaliu: A[1] A[2] A[3] A[4] A[5]

Kas yra masyvas? Skaičių masyvo A reikšmės: Elementų indeksai (numeriai): Užrašymas Turbo Paskaliu: A[1] A[2] A[3] A[4] A[5] Masyvas 2013 1 Vienmatis masyvas Veiksmai su masyvo elementais: reikšmių priskyrimas ir išvedimas, paieška, rikiavimas. Masyvų perdavimas procedūros (funkcijos) parametrais. 2 Kas yra masyvas? Masyvu vadinamas

More information

VILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS

VILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS VILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS VEIKLOS MODELIO TAIKYMO INFORMACIJOS SISTEMŲ INŽINERIJOS REIKALAVIMŲ SPECIFIKAVIMO IR PROJEKTAVIMO ETAPUOSE TYRIMAS Ilona Veitaitė VU KHF Informatikos

More information

PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA

PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2009 50 PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA Ensuring Models Consistency in the OMT, Booch, and OOSE Object-Oriented Methods * Rūta Dubauskaitė Vilnius Gediminas Technical

More information

DUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ

DUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ DUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ Renata Baronienė, Egidijus Paliulis Šiaulių universitetas, Technologijos fakultetas Įvadas Kasmet didėja kaupiamų, saugojamų ir apdorojamų duomenų kiekiai ir apimtys.

More information

Eksperimentiniai sprendimai

Eksperimentiniai sprendimai Komandos Eksperimentiniai sprendimai Prisistatymas Vilniaus Universitetas, MIF 2005 1. Bendras komandos prisistatymas Komanda Eksperimentiniai sprendimai tai Vilniaus Universiteto, Matematikos ir Informatikos

More information

INCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE ĮMONĖJE

INCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE ĮMONĖJE ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Paulius Grigas Informatikos specialybės II kurso dieninio skyriaus studentas INCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE

More information

El. pašto konfigūravimas

El. pašto konfigūravimas El. pašto konfigūravimas Outlook Express (integruota Windows XP) elektroninio pašto klientas Žemiau pateikta instrukcija, kaip sukonfigūruoti savo elektroninį paštą vartotojams, turintiems elektroninio

More information

Informacijos saugumo valdymas Lietuvos viešajame sektoriuje

Informacijos saugumo valdymas Lietuvos viešajame sektoriuje ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2011 57 informacijos vadyba Informacijos saugumo valdymas Lietuvos viešajame sektoriuje Saulius Jastiuginas Vilniaus universiteto Komunikacijos fakulteto Informacijos

More information

Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas

Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Ligita Diržininkienė Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas Magistro darbas Darbo vadovas doc.

More information

JAVA pagrindai Lek. Liudas Drejeris

JAVA pagrindai Lek. Liudas Drejeris JAVA pagrindai Lek. Liudas Drejeris Programa (1) Programa, tai eilė instrukcijų (vadinamų programiniais sakiniais), kurie vykdomi paeiliui, kol gaunamas norimas rezultatas. Programa (2) Programa (2) /*

More information

2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai

2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai Pavyzdys A 2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai int konvertuojamas(int skaic, int id); char konvertuojamas2(int dal);

More information

Europos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka

Europos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka Europos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka Pranešėja Natalja Markovskaja VšĮ Valakupių reabilitacijos centras 2013-02-27 Socialinių paslaugų

More information

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Paslaugos aprašas IBM Trusteer Fraud Protection Šiame Paslaugos apraše apibūdinta Cloud Service, kurią IBM pateikia Klientui. Klientas reiškia susitariančiąją šalį, jos įgaliotuosius vartotojus ir Cloud

More information

DUOMENŲ STRUKTŪROS IR ALGORITMAI. Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo)

DUOMENŲ STRUKTŪROS IR ALGORITMAI. Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo) DUOMENŲ STRUKTŪROS IR ALGORITMAI Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo) Rūšiavimo veiksmas Kasdieniniame gyvenime mes dažnai rūšiuojame: Failus kataloguose Katalogus lokaliame diske Kasdienines

More information

Certified Information Security Manager (CISM) Course Overview

Certified Information Security Manager (CISM) Course Overview Certified Information Security Manager (CISM) Course Overview This course teaches students about information security governance, information risk management, information security program development,

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA Birutė Lemešienė MOKYKLOS PROBLEMINIŲ ĮVYKIŲ INFORMACINĖ SISTEMA Magistro darbas Recenzentas doc. dr. K. Baniulis

More information

PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS

PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMATIKOS STUDIJŲ PROGRAMA AUDRIUS MIČIULIS PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS Magistro darbas Darbo vadovas

More information

DAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA

DAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS MULTIMEDIJOS INŽINERIJOS KATEDRA Rytis Lietuvaitis DAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA Magistro darbas Vadovas doc. dr. A.

More information

The Influence of Transport Layer to Ethernet Services Quality

The Influence of Transport Layer to Ethernet Services Quality ELECTRONICS AND ELECTRICAL ENGINEERING ISSN 139 115 010. No. 9(105) ELEKTRONIKA IR ELEKTROTECHNIKA TELECOMMUNICATIONS ENGINEERING T 180 TELEKOMUNIKACIJŲ INŽINERIJA The Influence of Transport Layer to Ethernet

More information

IT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group

IT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group IT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group Apie Avia Solutions Group Nekonsoliduoto IT ūkio problemos Kaip formuoti IT poreikius Dabartinė infrastruktūra

More information

Naudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1)

Naudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1) Naudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1) Pirmą kartą publikuota May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West

More information

LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC

LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC Bronius Paradauskas, Aurimas Laurikaitis, Sigitas Paulavičius, Anna Truncaitė Kauno technologijos universitetas, Informacijos sistemų katedra, Studentų g. 50,

More information

Simplified Visual Modelling Approach for Executable Software Generation

Simplified Visual Modelling Approach for Executable Software Generation ELECTRONICS AND ELECTRICAL ENGINEERING ISSN 1392 1215 2011. No. 7(113) ELEKTRONIKA IR ELEKTROTECHNIKA T 120 SYSTEM ENGINEERING, COMPUTER TECHNOLOGY SISTEMŲ INŽINERIJA, KOMPIUTERINĖS TECHNOLOGIJOS Simplified

More information

Elektroninio verslo procesų modeliavimo metodų tobulinimas

Elektroninio verslo procesų modeliavimo metodų tobulinimas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Kristina Simanaitytė Elektroninio verslo procesų modeliavimo metodų tobulinimas Magistro darbas Darbo vadovė doc.

More information

XIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ

XIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ XIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ. SISTEMŲ FORMALUS SPECIFIKAVIMAS, MODELIAVIMAS IR VALIDAVIMAS Mudis Šalkauskas Mokslininkų rūmų Sistemų teorijos sekcija Žaliųjų ežerų g. 49

More information

Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.

Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras. Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2008-2009 m. m. pavasario semestras Java grafinės bibliotekos AWT (Abstract Window Toolkit) Swing 2009.04.09 P.Kasparaitis. Objektinis

More information

ŽILVINAS VAIRA. Programinės įrangos kūrimo technologijos. Mokomoji priemonė

ŽILVINAS VAIRA. Programinės įrangos kūrimo technologijos. Mokomoji priemonė ŽILVINAS VAIRA Programinės įrangos kūrimo technologijos Mokomoji priemonė Projektas Socialinių mokslų kolegijos vykdomų studijų programų internacionalizacija kuriant atvirą aukštąją mokyklą užsienio šalių

More information

m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1. PASLAUGOS TECHNINIAI IR KOKYBĖS PARAMETRAI

m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1. PASLAUGOS TECHNINIAI IR KOKYBĖS PARAMETRAI 200... m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1 PRIEDĖLIS. ADSL- 1 GRUPINIO NAUDOJIMO PASLAUGA 1.1. Techniniai parametrai 1. PASLAUGOS TECHNINIAI IR KOKYBĖS

More information

STUDIJŲ PROGRAMOS DUOMENYS

STUDIJŲ PROGRAMOS DUOMENYS STUDIJŲ PROGRAMOS DUOMENYS Eil. Nr. Parametrai 1. Studijų programos pavadinimas Informatika 2. Studijų programos pavadinimas anglų Informatics kalba 3. Studijų programos valstybinis kodas 6531BX004 4.

More information

Integrating ITIL and COBIT 5 to optimize IT Process and service delivery. Johan Muliadi Kerta

Integrating ITIL and COBIT 5 to optimize IT Process and service delivery. Johan Muliadi Kerta Integrating ITIL and COBIT 5 to optimize IT Process and service delivery Johan Muliadi Kerta Measurement is the first step that leads to control and eventually to improvement. If you can t measure something,

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Giedrius Tamulis Dalykinės srities kalbų kūrimo UML MagicDraw aplinkoje metodika ir šios metodikos pritaikymas, kuriant

More information

Mobili duomenų perdavimo kokybės analizės sistema

Mobili duomenų perdavimo kokybės analizės sistema KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS PROGRAMŲ INŽINERIJOS KATEDRA Vaidotas Januška Mobili duomenų perdavimo kokybės analizės sistema Magistro darbas Darbo vadovas dr. R. Kavaliūnas

More information

Altius IT Policy Collection Compliance and Standards Matrix

Altius IT Policy Collection Compliance and Standards Matrix Governance Context and Alignment Policy 4.1 4.4 800-26 164.308 12.4 EDM01 IT Governance Policy 5.1 800-30 12.5 EDM02 Leadership Mergers and Acquisitions Policy A.6.1.1 800-33 EDM03 Context Terms and Definitions

More information

Buferio perpildymo klaida Įvadas, techniniai klausimai

Buferio perpildymo klaida Įvadas, techniniai klausimai Buferio perpildymo klaida Įvadas, techniniai klausimai Rolandas Griškevičius rolandas.griskevicius@fm.vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 2009-10-16 R. Griškevičius, Saugus

More information

The secret of the service catalogue. Panel discussion 9 th April 2014

The secret of the service catalogue. Panel discussion 9 th April 2014 The secret of the service catalogue Panel discussion 9 th April 2014 The panellists Colin Rudd: is a leading author of the ITIL guidance and is one of the most experienced service management professionals

More information

Žiniatinklio turinio valdymo sistemų saugumo tyrimas

Žiniatinklio turinio valdymo sistemų saugumo tyrimas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Vitalius Radzevičius Žiniatinklio turinio valdymo sistemų saugumo tyrimas Magistro darbas Darbo vadovas dr. Audronė Janavičiūtė

More information

Altius IT Policy Collection Compliance and Standards Matrix

Altius IT Policy Collection Compliance and Standards Matrix Governance Context and Alignment Policy 4.1 4.4 800-26 164.308 12.4 EDM01 IT Governance Policy 5.1 800-30 12.5 EDM02 Leadership Mergers and Acquisitions Policy A.6.1.1 800-33 EDM03 Context Terms and Definitions

More information

A Comparison of Mining Incomplete and Inconsistent Data

A Comparison of Mining Incomplete and Inconsistent Data Information Technology and Control 17/2/46 183 ITC 2/46 Journal of Information Technology and Control Vol. 46 / No. 2 / 17 pp. 183-193 DOI.57/j1.itc.46.2.173 Kaunas University of Technology A Comparison

More information

IBM programinėįranga ir Lietuva

IBM programinėįranga ir Lietuva IBM Software IBM programinėįranga ir Lietuva Tautvydas Cibas Coverage Software Sales Rep IBM Lietuva IBM SWG plėtra Baltijos šalyse Nuo 2007 pradžios: +12 žm. Baltijos šalyse +4 žm. LT 2 IBM SWG Lietuvoje

More information

INFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO SISTEMA

INFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO SISTEMA ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Denas Pavlavičius Informatikos specialybės II kurso dieninio skyriaus studentas INFORMACINĖS SISTEMOS INVENTORIAUS VALDYMO

More information

Gaminio savikainos apskaičiavimo informacinė sistema

Gaminio savikainos apskaičiavimo informacinė sistema KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Orudž Alijev Gaminio savikainos apskaičiavimo informacinė sistema Magistro darbas Darbo vadovas doc.dr. E.Kazanavičius Konsultantas

More information

Exam Requirements v4.1

Exam Requirements v4.1 COBIT Foundation Exam Exam Requirements v4.1 The purpose of this document is to provide information to those interested in participating in the COBIT Foundation Exam. The document provides information

More information

Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas

Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas Justas Dapkūnas 2017 1 Įvadas Šio darbo tikslas yra praktiškai išbandyti baltymų struktūrų modeliavimą, naudojant paprastus

More information

14. GNU operacinės sistemos komponentas Linux

14. GNU operacinės sistemos komponentas Linux 14. GNU operacinės sistemos komponentas Linux 99 14. GNU operacinės sistemos komponentas Linux Čia trumpai pristatysime GNU/Linux istoriją, kodėl kai kas rašo GNU/Linux, kas yra Linux distributyas. Unix,

More information

Implementing a Successful Data Governance Program

Implementing a Successful Data Governance Program Implementing a Successful Data Governance Program Mary Anne Hopper Data Management Consulting Manager SAS #AnalyticsX Data Stewardship #analyticsx SAS Data Management Framework BUSINESS DRIVERS DATA GOVERNANCE

More information

KOMPIUTERIŲ TINKLAI. 5 paskaita Tinklo lygmuo, IP protokolas

KOMPIUTERIŲ TINKLAI. 5 paskaita Tinklo lygmuo, IP protokolas KOMPIUTERIŲ TINKLAI 5 paskaita Tinklo lygmuo, IP protokolas Lokalus tinklas (kartojimas) Lokalaus tinklo technologijos: Kokius žinote prieigos prie terpės metodus? Kas yra Ethernet, kokie jo skiriamieji

More information

Resursų virtualizacija. 12 paskaita. Virtualizacija ir cloud computing

Resursų virtualizacija. 12 paskaita. Virtualizacija ir cloud computing Resursų virtualizacija 12 paskaita Virtualizacija ir cloud computing Virtualizacijos prielaidos Šiuolaikiniai kompiuteriai yra pakankamai galingi: 2, 4, 8, 32 branduolių procesoriai 4 128 GB operatyviosios

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE

KAUNO TECHNOLOGIJOS UNIVERSITETAS ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Aurelijus Saldauskas ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE Baigiamasis magistro projektas Vadovas prof.

More information

II SEKCIJA. Duomenų bazės ir modeliai

II SEKCIJA. Duomenų bazės ir modeliai II SEKCIJA Duomenų bazės ir modeliai VEIKLOS TAISYKLIŲ SAUGYKLA, INTEGRUOTA SU VEIKLOS TAISYKLIŲ IŠKVIETIMO MECHANIZMU 1 Rimantas Butleris, Liudas Motiejūnas Kauno technologijos universitetas Straipsnyje

More information

ASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS

ASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Arvydas Bubnys ASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS Baigiamasis magistro darbas Vadovas Doc.

More information

~-,_.,-,-"", ",-."""-""""."""",""",."""."",,,,""""""""""""""",""""""""""",..",""""""""""""'""""""""""""'" '",

~-,_.,-,-, ,-.-.,,..,,,,,,..,'' ', TURINYS 2 ,. lvadas Siuo metu auditas tampa labai svarbia Lietuvos ekonomines kontroles sistemas dalimi. Nepriklausomi auditoriai istiria finansin

More information

VHDL: skaitmeninių įtaisų projektavimo kalba. 1 paskaita. dr. Giedrius Masalskis

VHDL: skaitmeninių įtaisų projektavimo kalba. 1 paskaita. dr. Giedrius Masalskis VHDL: skaitmeninių įtaisų projektavimo kalba 1 paskaita dr. Giedrius Masalskis Literatūros šaltiniai Paskaitų skaidrės. Lengvai ieškoma knyga, kai reikia greitai prisiminti VHDL sintaksę, surasti pavyzdžius:

More information

MYKOLO ROMERIO UNIVERSITETAS EKONOMIKOS IR FINANSŲ VALDYMO FAKULTETAS INFORMATIKOS IR STATISTIKOS KATEDRA

MYKOLO ROMERIO UNIVERSITETAS EKONOMIKOS IR FINANSŲ VALDYMO FAKULTETAS INFORMATIKOS IR STATISTIKOS KATEDRA MYKOLO ROMERIO UNIVERSITETAS EKONOMIKOS IR FINANSŲ VALDYMO FAKULTETAS INFORMATIKOS IR STATISTIKOS KATEDRA Informatika ir informacinės technologijos muitinėje Paskaita Informacinių technologijų taikymas

More information

State-of-the-art web data extraction systems for online business intelligence

State-of-the-art web data extraction systems for online business intelligence ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2013 64 State-of-the-art web data extraction systems for online business intelligence Tomas Grigalis Vilnius Gediminas Technical University, Faculty of Fundamental

More information

Managing IT Risk: The ISACA Risk IT Framework. 1 st ISACA Day, Sofia 15 October Charalampos (Haris)Brilakis, CISA

Managing IT Risk: The ISACA Risk IT Framework. 1 st ISACA Day, Sofia 15 October Charalampos (Haris)Brilakis, CISA Managing IT Risk: The ISACA Risk IT Framework Charalampos (Haris)Brilakis, CISA ISACA Athens Chapter BoD / Education Committee Chair Sr. Manager, Internal Audit, Eurobank (Greece) 1 st ISACA Day, Sofia

More information

Polimorfizmas. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.

Polimorfizmas. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras. Polimorfizmas Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2009-2010 m. m. pavasario semestras Dar apie paveldėjimą Java kalboje kiekvienas paveldėtos klasės objektas gali būti naudojamas ten, kur

More information

Implementing IT Governance

Implementing IT Governance Implementing IT Governance Using COBI C OBIT, ITIL & Six Sigma Peter T. Davis, CISA, CISSP, CDP, CMA, CSP, I.S.P., CNA, CMC, CCNA, CWNA, CISM, COBIT Foundation Certificate, ITIL Foundation Certificate,

More information

VERSLO VALDYMO SISTEMOS NAVISION ATTAIN IR OLAP PRIEMONIŲ INTEGRAVIMAS

VERSLO VALDYMO SISTEMOS NAVISION ATTAIN IR OLAP PRIEMONIŲ INTEGRAVIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Algirdas Kepežinskas VERSLO VALDYMO SISTEMOS NAVISION ATTAIN IR OLAP PRIEMONIŲ INTEGRAVIMAS Magistro darbas Vadovas

More information

C programavimo kalba. 5 paskaita (Funkcijos, masyvai)

C programavimo kalba. 5 paskaita (Funkcijos, masyvai) C programavimo kalba 5 paskaita (Funkcijos, masyvai) Funkcijų pavyzdys // Skaičių lyginimo programa #include void pmax(int, int); /* prototipas */ int main() {int i, j; for (i = -10; i

More information

Vilniaus Gedimino technikos universitetas,

Vilniaus Gedimino technikos universitetas, INFORMATIKA 11-osios Lietuvos jaunųjų mokslininkų konferencijos Mokslas Lietuvos ateitis, įvykusios Vilniuje 2008 m. balandžio 9 11 d., straipsnių rinkinys VERSLO VALDYMO SISTEMOS MICROSOFT DYNAMICS AX

More information

ORGANIZACIJOS VEIKLOS ŢODYNO SINCHRONIZACIJOS SU VEIKLOS PROCESAIS TYRIMAS

ORGANIZACIJOS VEIKLOS ŢODYNO SINCHRONIZACIJOS SU VEIKLOS PROCESAIS TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ INŢINERIJOS STUDIJŲ PROGRAMA MARIUS BIELIAUSKAS ORGANIZACIJOS VEIKLOS ŢODYNO SINCHRONIZACIJOS SU VEIKLOS PROCESAIS TYRIMAS

More information

JAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS

JAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS VYTENIS SODAITIS JAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS Baigiamasis magistro projektas Vadovas doc. dr. R. Butkienė

More information

Anna TRUNCAITĖ Sigitas PAULAVIČIUS

Anna TRUNCAITĖ Sigitas PAULAVIČIUS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Anna TRUNCAITĖ Sigitas PAULAVIČIUS IŠSAMIOS LOGINĖS SCHEMOS ATSTATYMAS IŠ LIKTINIŲ INFORMACIJOS SISTEMŲ Tiriamasis

More information

Paveikslėliai. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.

Paveikslėliai. Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras. Paveikslėliai Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2008-2009 m. m. pavasario semestras Klasė Image Priklauso paketui java.awt Abstrakti klasė paveldėta iš Object Tai visų grafinių paveikslėlių

More information

2008 m. valstybinio brandos egzamino užduotis

2008 m. valstybinio brandos egzamino užduotis LIETUVOS RESPUBLIKOS ÐVIETIMO IR MOKSLO MINISTERIJA NACIONALINIS EGZAMINØ CENTRAS Mokinio (-ës) darbo vietos þymë Vardas, pavardë 2008 m. valstybinio brandos egzamino užduotis Pakartotinė sesija Egzamino

More information

A Lithuanian Verbalization Template for ORM conceptual models and rules

A Lithuanian Verbalization Template for ORM conceptual models and rules A Lithuanian Verbalization Template for ORM conceptual models and rules Mustafa Jarrar, Vrije Universiteit Brussel, Belgium. (Contact Author) Maria Keet, Free University of Bozen-Bolzano, Italy. Juozas

More information

Using Metrics to Gain Management Support for Cyber Security Initiatives

Using Metrics to Gain Management Support for Cyber Security Initiatives Using Metrics to Gain Management Support for Cyber Security Initiatives Craig Schumacher Chief Information Security Officer Idaho Transportation Dept. January 2016 Why Metrics Based on NIST Framework?

More information

Table of Contents. Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING

Table of Contents. Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING Table of Contents Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING Chapter 1: Significance of Internal Auditing in Enterprises Today: An Update 3 1.1 Internal Auditing History and Background

More information

VYTAUTO DIDŢIOJO UNIVERSITETAS. Rolandas Zelionka VERSLO VALDYMO SISTEMOS PASIRINKIMAS IR DIEGIMAS. Magistro baigiamasis darbas

VYTAUTO DIDŢIOJO UNIVERSITETAS. Rolandas Zelionka VERSLO VALDYMO SISTEMOS PASIRINKIMAS IR DIEGIMAS. Magistro baigiamasis darbas VYTAUTO DIDŢIOJO UNIVERSITETAS INFORMATIKOS FAKULTETAS TAIKOMOSIOS INFORMATIKOS KATEDRA Rolandas Zelionka VERSLO VALDYMO SISTEMOS PASIRINKIMAS IR DIEGIMAS Magistro baigiamasis darbas Verslo informatikos

More information

ios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV

ios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV ios Uždara operacinė sistema skirta tik Apple įrenginiams: iphone ipad ipod touch Apple TV Pagrindas OS X, skirtas ARM įrenginiams Programavimo aplinka: XCode ir Objective-C Programavimo kompiuteris -

More information

Paprastų lentelių kūrimas

Paprastų lentelių kūrimas HTML lentelės Lentelės Informacijos pateikimas HTML-dokumentuose lentelių pagalba yra vienas iš dažniausiai naudojamų. HTML kalboje lentelės yra naudojamos ne tik tradiciškai, kaip duomenų pateikimo metodas,

More information