2013 m. Balandžio 18d. Kaip tapti lyderiais IT valdymo, saugos ir audito srityje?

Size: px
Start display at page:

Download "2013 m. Balandžio 18d. Kaip tapti lyderiais IT valdymo, saugos ir audito srityje?"

Transcription

1

2 COBIT ir jo panaudojimas IT valdymui ir auditui Dainius Jakimavičius, CGEIT ISACA Lietuva tyrimų ir metodikos koordinatorius Matematikos mokslų daktaras Lietuvos Respublikos valstybės kontrolės Informacinių sistemų ir infrastruktūros audito departamento direktorius

3 Kodėl COBIT? Kad veiklos poreikius atitinkančios IT paslaugos būtų sėkmingai teikiamos, vadovybė turi sukurti vidaus kontrolės sistemą. COBIT padeda tai pasiekti: susiedama IT su veiklos poreikiais, susistemindama IT veiklas į visiems priimtiną procesais pagrįstą modelį, identifikuodama pagrindinius IT išteklius, kurie turi būti efektyviai valdomi, nustatydama valdymo kontrolės tikslus* COBIT yra visuotinai pripažintas vidaus kontrolės instrumentas, skirtas IT valdymui *COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 23 psl.

4 COBIT komponentų tarpusavio ryšiai poreikiai Veiklos tikslai IT tikslai IT procesai informacija Pagrindinės priemonės kurias atlieka detalizuoti į pagal veiklos efektyvumą vertinami pagal rezultatą kuriuos audituoja Kontrolės rezultato testai pagal brandą kontroliuojami sudaryti pagal kuriuos audituoja Kontrolės tikslai kuriuos įgyvendina Atskaitomybės ir atskaitingumo schema (RACI) Veiklos rodikliai Rezultato rodikliai Brandos modeliai Kontrolės sąrangos testai pagrįsti Kontrolės praktika

5 Tikslų kaskadas pagal COBIT 4.1 Priedas I, COBIT veiklos tikslų (subalansuotųjų veiklos rodiklių sistema, BSC perspektyva): 1-3 Finansinė perspektyva 4-9 Kliento perspektyva Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 17 Veiklos tikslų 28 IT tikslai Pavyzdys: PO1 28 IT tikslai 34 COBIT procesai 34 COBIT Procesai PO: 10 AI: 7 DS: 13 ME: 4

6 Tikslų kaskadas pagal COBIT 5 Priedai B, C. D, COBIT5- A Business Framework for the Governance and Management of Enterprise IT 17 veiklos tikslų (BSC perspektyva): 1-5 Finansinė perspektyva 6-10 Kliento perspektyva Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 17 IT tikslų (BSC perspektyva): 1-6 Finansinė perspektyva 7-8 Kliento perspektyva 9-15 Vidaus (procesų) perspektyva Mokymosi ir augimo perspektyva 37 COBIT procesai Suinteresuotųjų šalių poreikiai 17 Veiklos tikslų 17 IT tikslų 37 COBIT Procesai EDM: 5 APO: 13 BAI: 10 DSS: 6 MEA: 3

7 COBIT 4.1 procesai PLANAVIMAS IR ORGANIZAVIMAS PO1 Strateginio IT plano apibrėžimas PO2 Informacinės architektūros nustatymas PO3 Technologinės krypties nustatymas PO4 IT procesų, organizacinės struktūros ir ryšių apibrėžimas PO5 IT investicijų valdymas PO6 Vadovybės tikslų ir krypties komunikavimas PO7 IT žmogiškųjų išteklių valdymas PO8 Kokybės valdymas PO9 IT rizikos vertinimas ir valdymas PO10 Projektų valdymas ĮSIGIJIMAS IR ĮDIEGIMAS AI1 Automatizuotų sprendimų nustatymas AI2 Taikomosios programinės įrangos įsigijimas ir priežiūra AI3 Technologinės infrastruktūros įsigijimas ir priežiūra AI4 Pasirengimas naudojimui AI5 IT išteklių įsigijimas AI6 Pokyčių valdymas AI7 Sprendimų ir pokyčių diegimas ir akreditavimas TEIKIMAS IR PALAIKYMAS DS1 Paslaugų lygių apibrėžimas ir valdymas DS2 Trečiųjų šalių paslaugų valdymas DS3 Veiklos efektyvumo ir pajėgumo valdymas DS4 Nepertraukiamo paslaugų teikimo užtikrinimas DS5 Sistemų saugos užtikrinimas DS6 Sąnaudų nustatymas ir paskirstymas DS7 Naudotojų švietimas ir mokymas DS8 Pagalbos tarnybos ir incidentų valdymas DS9 Konfigūracijos valdymas DS10 Problemų valdymas DS11 Duomenų valdymas DS12 Fizinės aplinkos valdymas DS13 Procesų valdymas STEBĖSENA IR VERTINIMAS ME1 IT veiklos stebėsena ir vertinimas ME2 Vidaus kontrolės stebėsena ir vertinimas ME3 Atitikties išoriniams reikalavimams užtikrinimas ME4 IT valdymo užtikrinimas

8 COBIT 5 procesai

9 COBIT 5 procesai (arčiau)

10 COBIT 5 veiklos tikslų ir IT tikslų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

11 COBIT 5 veiklos tikslų ir IT tikslų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

12 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

13 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

14 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

15 COBIT 5 IT tikslų ir procesų sąsajos Source: COBIT 5, figure ISACA All rights reserved.

16 Pagrindinės priemonės- PO1 IT procesas: Strateginio IT plano apibrėžimas Veiklos poreikis: sustiprinti ar išplėsti veiklos strategiją ir valdymo reikalavimus, skaidriai pateikiant naudą, sąnaudas ir riziką

17 Veiklos ir rezultato rodikliai (bendriniai) Tikslo rodikliai Veiklos rodikliai COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 23 psl.

18 Veiklos ir rezultato rodikliai PO1 Proceso metrikos Priemonių metrikos

19 Brandos modeliai Brandos modelis leidžia įvertinti, kokį kokybės lygį yra pasiekę procesai, t.y, koks faktinis jų pajėgumas. Kokį kokybės ar pajėgumo lygį jie turi pasiekti, pirmiausia priklauso nuo IT tikslų ir su jais susijusių veiklos poreikių COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 18 psl.

20 Bendrinis brandos modelis COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 19 psl.

21 PO1 Strateginio IT plano apibrėžimas Brandos modeliai PO1 Proceso Strateginio IT plano apibrėžimas valdymas, atitinkantis IT veiklos poreikį sustiprinti ar išplėsti veiklos strategiją ir valdymo reikalavimus skaidriai pateikiant naudą, sąnaudas ir riziką, yra: 0 Neegzistuojantis, kai IT strateginis planavimas nevykdomas. Vadovybė nemano, jog IT strateginis planavimas reikalingas veiklos tikslams palaikyti. 1 Pirminis / Ad Hoc, kai IT vadovybė supranta IT strateginio planavimo poreikį. IT planavimas vykdomas esant reikalui pagal konkretų veiklos poreikį. IT strateginis planavimas retkarčiais aptariamas per IT vadovybės susirinkimus. Veiklos poreikiai, taikomosios programos ir technologijos derinamos reaguojant į poreikius, o ne pagal visos organizacijos strategiją. Pavieniuose projektuose neformaliu būdu nustatoma strateginės rizikos pozicija. 2 Pasikartojantis, bet intuityvus, kai IT strateginis planavimas esant reikalui vykdomas kartu su veiklos vadovais. IT planai atnaujinami vadovybės prašymu. Strateginiai sprendimai įgyvendinami atskirais projektais nebūtinai suderinus su bendra organizacijos strategija. Pagrindinių strateginių sprendimų rizika ir nauda naudotojui suprantamos intuityviai. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.

22 Brandos modeliai PO1 (2) 3 Apibrėžtas, kai politika apibrėžia, kada ir kaip atlikti IT strateginį planavimą. IT strateginis planavimas vykdomas laikantis struktūrinio metodo, kuris yra dokumentuotas ir žinomas visiems darbuotojams. IT planavimo procesas yra pagrįstas ir užtikrina, kad planavimas greičiausiai bus atliktas tinkamai. Tačiau individualiems vadovams suteikiama veiksmų laisvė įgyvendinti procesą ir nėra procedūrų jį patikrinti. Bendrojoje IT strategijoje nuosekliai apibrėžiama rizika, kurią organizacija nori prisiimti kaip novatorė arba sekėja. IT finansinė, techninė ir žmogiškųjų išteklių valdymo strategija daro vis didesnę įtaką įsigyjant naujus produktus ir technologijas. IT strateginis planavimas aptariamas veiklos vadovybės susirinkimuose. 4 Valdomas ir vertinamas, kai IT strateginis planavimas yra standartinė veiklos praktika, o netinkamą jos vykdymą vadovybė tikrai pastebėtų. IT strateginis planavimas yra apibrėžta aukštesnio lygio vadovų funkcija. Vadovai gali stebėti IT strateginio planavimo procesą, remdamiesi stebėsenos duomenimis, priimti kompetentingus sprendimus ir vertinti jo rezultatyvumą. Visos organizacijos mastu vykdomas tiek trumpalaikis, tiek ilgalaikis IT planavimas ir esant reikalui procesas kartojamas. IT strategija ir organizacijos strategija vis labiau derinamos, atsižvelgiant į veiklos procesus ir pridėtinę vertę teikiančius gebėjimus bei efektyviai panaudojant taikomąsias programas ir technologijas perprojektuojant veiklos procesus. Sukurtas gerai apibrėžtas procesas, nustatantis sistemos kūrimui ir operacijoms reikalingų vidaus ir išorės išteklių naudojimą. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.

23 Brandos modeliai PO1 (3) 5 Optimalus, kai IT strateginis planavimas yra dokumentuotas, gyvas procesas, į kurį nuolat atsižvelgiama nustatant veiklos tikslus ir kurio rezultatas pastebima nauda veiklai per investicijas į IT. Rizikos ir pridėtinės vertės aptarimas nuolat atnaujinamas IT strateginio planavimo procese. Realistiniai ilgalaikiai IT planai kuriami ir nuolat atnaujinami, kad atspindėtų besikeičiančias technologines ir veiklos aplinkybes. Atliekama lyginamoji analizė pagal gerai suprantamas ir patikimas sektoriaus normas, ji integruojama į strategijos formavimo procesą. Strateginiame plane aptariama, kaip technologijų naujovės gali skatinti naujų veiklos gebėjimų kūrimą ir gerinti organizacijos konkurencinį pranašumą. COBIT 4.1. Metodika, Kontrolės tikslai, valdymo gairės, brandos modeliai, Vilnius 2011, 32 psl.

24 Kontrolės tikslai COBIT kontrolės tikslai (jų virš 200 COBIT 4.1) pateikia išsamų rinkinį aukšto lygio reikalavimų, į kuriuos vadovai turi atsižvelgti, siekdami rezultatyvios kiekvieno IT proceso kontrolės Kitaip sakant, COBIT kontrolės tikslai nustato, kas turi būti valdoma kiekviename COBIT procese, kad būtų pasiekti veiklos tikslai ir minimizuotas rizika.

25 Bendriniai ir specifiniai kontrolės tikslai 6 bendriniai procesų kontrolės tikslai: PC1: Process Goals and Objectives PC2: Process Ownership PC3: Process Repeatability PC4: Roles and Responsibilities PC5: Policy, Planes and Procedures PC6: Process Performance Improvement 6 bendriniai taikomųjų programų kontrolės tikslai, AI domenui Specifiniai kontrolės tikslai kiekvienam COBIT procesui (210: PO-74; AI-40; DS-71, ME-25), viso 222 kontrolės tikslų Discussions-landing-page.aspx

26 Kontrolės tikslai PO1 PO1 Strateginio IT plano apibrėžimas PO1.1 IT vertės valdymas Kartu su veiklos atstovais užtikrinkite, kad organizacijos IT palaikomų investicijų portfelį sudarytų programos, pagrįstos svariais veiklos atvejais. Nustatykite, ar daromos privalomos, palaikomos ir savarankiškos investicijos, kurios skiriasi sudėtingumu ir lėšų paskirstymo laisve. IT procesais programų IT komponentai turi būti teikiami rezultatyviai ir efektyviai bei iš anksto įspėjama apie nuokrypius nuo plano, įskaitant kainą, grafiką ar funkcines galimybes, kurie gali turėti įtakos numatomiems programų rezultatams. IT paslaugos turi būti teikiamos pagal teisingas ir įvykdomas paslaugų lygio sutartis (PLS, angl. SLAs). Reikia aiškiai paskirti ir tikrinti atskaitomybę už naudos pasiekimą ir sąnaudų kontrolę. Įveskite nešališką, skaidrų, pasikartojantį ir palyginamą ekonominių argumentų vertinimą, apimantį finansinę vertę, gebėjimų trūkumo riziką ir riziką, kad nebus gauta numatyta nauda. PO1.2 Veiklos ir IT derinimas Siekdami suderinti ir integruoti veiklą su IT, nustatykite abipusio šalių mokymosi viena iš kitos bei dalyvavimo strateginiame planavime procesus. Susitarkite dėl svarbiausių dalykų veiklai ir IT, kad būtų galima nustatyti bendrai sutartus prioritetus.

27 Kontrolės tikslai PO1 (2) PO1 Strateginio IT plano apibrėžimas PO1.3 Esamų gebėjimų ir veiklos vertinimas Įvertinkite esamus sprendimų ir paslaugų teikimo gebėjimus ir vykdymą, kad būtų nustatyti baziniai rodikliai, pagal kuriuos būtų galima palyginti būsimus reikalavimus. Apibrėžkite veiklos vykdymą atsižvelgdami į IT indėlį į veiklos tikslus, funkcines galimybes, stabilumą, sudėtingumą, sąnaudas, stipriąsias ir silpnąsias vietas. PO1.4 IT strateginis planas Parenkite strateginį planą, kuriame kartu su atitinkamomis suinteresuotomis šalimis apibrėžkite, kaip IT tikslai prisidės prie organizacijos strateginių tikslų, bei susijusias sąnaudas ir riziką. Jame turi atsispindėti, kaip IT prisidės prie IT palaikomų investicijų programų, IT paslaugų ir IT turto. IT turi nustatyti, kaip bus vykdomi tikslai, koks vertinimas bus naudojamas bei kokių reikės procedūrų formaliam suinteresuotųjų šalių pritarimui gauti. IT strateginis planas turi apibrėžti biudžetą, reikalingą naujoms investicijoms ir pastovioms sąnaudoms padengti, finansavimo šaltinius, aprūpinimo strategiją, įsigijimo strategiją bei teisinius ir reguliavimo reikalavimus. Strateginis planas turi būti pakankamai išsamus, kad jo pagrindu būtų galima rengti taktinius IT planus.

28 Kontrolės tikslai PO1 (3) PO1 Strateginio IT plano apibrėžimas PO1.5 IT taktiniai planai IT strateginio plano pagrindu sukurkite IT taktinių planų portfelį. Taktiniai planai turi apimti IT palaikomas programų investicijas, IT paslaugas ir IT turtą. Taktiniai planai turi apibrėžti reikiamas IT iniciatyvas, poreikį ištekliams bei tai, kaip bus tikrinamas ir valdomas išteklių naudojimas ir naudos pasiekimas. Taktiniai planai turi būti pakankamai išsamūs, kad būtų galima apibrėžti projektų planus. Analizuodami projektų ir paslaugų portfelius aktyviai valdykite taktinius IT planus ir iniciatyvas. PO1.6 IT portfelio valdymas Kartu su veiklos atstovais aktyviai valdykite IT palaikomų investicijų programų portfelį, reikalingą pasiekti konkrečius strateginius veiklos tikslus, nustatydami, apibrėždami, vertindami, suteikdami prioritetus, atrinkdami, inicijuodami, valdydami ir kontroliuodami programas. Tai turėtų apimti norimų veiklos rezultatų išaiškinimą, užtikrinimą, kad programų tikslai palaiko rezultatų siekimą, supratimą, kiek reikės įdėti pastangų rezultatams pasiekti, aiškios atskaitomybės ir vertinimo rodiklių nustatymą, programos projektų apibrėžimą, išteklių ir finansavimo paskirstymą, įgaliojimų suteikimą bei pavedimą atlikti reikiamus projektus pradedant programą.

29 Kontrolės praktika Kontrolės praktika tai patarimai kaip pasiekti kontrolės tikslus kontrolės priemonių lygmenyje. 6 bendrinės kontrolės praktikos sritys (kiekvienam procesui) Specifinės kontrolės praktikos kiekvienam specifiniam kontrolės tikslui

30 Kontrolės praktika PC1 (bendrinė) COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.9

31 Kontrolės praktika PO1.1 COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

32 Kontrolės praktika PO1.1 (2) COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

33 Kontrolės praktika PO1.1 (3) COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

34 Kontrolės praktika PO1.1 (4) Control Practices 1. Define a committee, supported by a formal charter and containing both IT and business unit leadership, with the objective of directing IT-enabled investment programmes, IT services and IT assets. 2. Ensure that the management activities of the IT-enabled investment programmes, IT service and IT assets use a formal process that requires business cases that include cost-benefit analysis, analysis of alignment with business strategy, risk assessments, SLAs for IT services and the impact to the current IT portfolio. 3. Ensure that the management activities of the IT-enabled investment programmes include a process that: Monitors the development and delivery of IT components of investment programmes Requires reviews of IT service delivery against equitable and enforceable SLAs Monitors deviations in terms of cost, timing and functionality 4. Ensure that accountability for value delivery, i.e., the achievement of business benefits through the use of IT, is clearly assigned at an appropriate level. COBIT Control Practices; Guidance to achieve Control Objectives for successful IT Governance, p.13

35 Kontrolės sąrangos testai (ar kontrolė yra) Kontrolės sąrangos testai skirti: įvertinti kontrolės sąrangą patvirtinti kad kontrolė yra įvertinti kontrolės efektyvumą Kontrolės sąrangos testai : bendriniai, kiekvienam bendriniam kontrolės tikslui PC1-PC6 specifiniai, kiekvienam iš 210 specifinių COBIT kontrolės tikslų

36 Kontrolės sąrangos ir rezultato testai (bendriniai kontrolės tikslai PO1-PO6) IT Assurance Guide using COBIT, p.45

37 Kontrolės sąrangos testai (specifiniai, PO1.1) IT Assurance Guide using COBIT, p.51

38 Kontrolės sąrangos testai (specifiniai, PO1.1) IT Assurance Guide using COBIT, p.51

39 Kontrolės rezultato testai (ar kontrolė veikia) Kontrolės rezultato (kontrolės efektyvumo) testavimo paskirtis įsitikinti, koks kontrolės poveikis proceso išvesties rezultatams. Testuojama, ar pasiekiami proceso ir jo pagrindinių priemonių tikslai. Kontrolės rezultato testai : bendriniai kiekvienam bendriniam kontrolės tikslui specifiniai, kiekvienam iš 34 COBIT procesų

40 Kontrolės rezultato testai IT Assurance Guide using COBIT, p.15

41 Kontrolės rezultato testai PO1 IT Assurance Guide using COBIT, p.56

42 Kontrolės rezultato testai PO1 (padidinta) Take following steps to test the outcome of the control objectives: Confirm through interviews with steering committee members and other sources that the steering committee members are appropriately represented by IT and business unit leadership (e.g., awareness of roles, responsibility, decision matrix and their ownership). Review the approved steering committee charter and assess for relevance (e.g., roles, responsibility, authority, accountability, scope and objectives are communicated and understood by all members of the committee). Inspect business cases to determine that the documentation has appropriate content (e.g., scope, objectives, cost-benefit analysis, high-level road map, measures for success, roles and responsibilities, impact of existing IT investment programmes) and that the business cases were developed and approved in a timely manner. Confirm through interviews whether IT-enabled investment programmes, IT services and IT assets are evaluated against the prioritisation criteria (review the documented prioritisation criteria). IT Assurance Guide using COBIT, p.56

43 COBIT5 mokymas ir egzaminai Pradiniai 2,5 dienų COBIT5-foundation mokymai + 40 klausimų egzamimas; reikia surinkti 70 proc. teisingų atsakymų The participant will learn more about: How IT management issues are affecting organizations and the need for a control framework driven by the need for IT Governance How COBIT meets the requirement for an IT Governance Framework How COBIT is used with other standards and best practices The functions that COBIT provides and the benefits of using COBIT The COBIT Framework and all the components of COBIT (Control Objectives, Control Practices, Management Guidelines, Assurance Guidelines) How to apply COBIT in a practical situation and how the use of COBIT is supported by ISACA.

44 COBIT5 mokymai ir egzaminai Aukštesnio lygio mokymai: Implementing Governance of Enterprise IT Using COBIT + 40 klausimų egzaminas; reikia surinkti 70 proc. teisingų atsakymų The participant will learn more about: The principles and objectives of COBIT and the COBIT framework The ISACA approach to IT governance and how COBIT supports this IT management capability using the COBIT maturity models and control objectives How to plan control improvements using control objectives and control practices How to create a performance measurement framework using COBIT's metrics and scorecards Klausytojai turi būti išlaikę COBIT-Foundation kursą

45 Ačiū už dėmesį!

COBIT ir jo panaudojimas IT valdymui ir auditui

COBIT ir jo panaudojimas IT valdymui ir auditui COBIT ir jo panaudojimas IT valdymui ir auditui Dainius Jakimavičius, CGEIT Informacinių sistemų ir infrastruktūros audito departamento direktorius ISACA Lietuva tyrimų ir metodikos koordinatorius Vilnius,

More information

ISACA. Certification Details for Certified in the Governance of Enterprise IT (CGEIT )

ISACA. Certification Details for Certified in the Governance of Enterprise IT (CGEIT ) ISACA Pasitikėjimas informacinėmis sistemomis ir jų nauda Certification Details for Certified in the Governance of Enterprise IT (CGEIT ) Dainius Jakimavičius, CGEIT ISACA Lietuva tyrimų ir metodikos koordinatorius

More information

Informacijos apsaugos standartai serija

Informacijos apsaugos standartai serija Informacijos apsaugos standartai 27000 serija Pareng : Marius Celskis www.isec.lt 2007 m. balandis 12 d. ISO 27000 serija 2 iš 9 Tarptautin standartizacijos organizacija ISO informacijos apsaugos standartizavimui

More information

VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA. Jonas LANKUTIS

VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA. Jonas LANKUTIS VILNIAUS UNIVERSITETAS EKONOMIKOS FAKULTETAS VADYBOS KATEDRA Jonas LANKUTIS Kokybės vadybos magistro programa MAGISTRO DARBAS INFORMACINIŲ TECHNOLOGIJŲ VALDYMO ANALIZĖ IR PLĖTROS GALIMYBĖS LIETUVOS ORGANIZACIJOSE

More information

Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1. Tikslai

Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1. Tikslai Programinės įrangos kūrimo proceso tobulinimas Ian Sommerville 2008 Software Engineering, 8th edition. Chapter 28 Slide 1 Tikslai Paaiškinti programinės įrangos kūrimo proceso tobulinimo principus. Paaiškinti,

More information

VALSTYBĖS KONTROLĖS METŲ INFORMACINIŲ TECHNOLOGIJŲ STRATEGIJA

VALSTYBĖS KONTROLĖS METŲ INFORMACINIŲ TECHNOLOGIJŲ STRATEGIJA PATVIRTINTA Lietuvos Respublikos valstybės kontrolieriaus 2014 m. lapkričio 25 d. įsakymu Nr. V-204 LIETUVOS RESPUBLIKOS VALSTYBĖS KONTROLĖ VALSTYBĖS KONTROLĖS 2015 2020 METŲ INFORMACINIŲ TECHNOLOGIJŲ

More information

Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams

Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams Naujos galimybės su Lotus Notes 8.5.1: naudotojams ir programuotojams IBM Programinės įrangos diena 2009 m. spalio 21 d. Andrejus Chaliapinas, IĮ Infosana vadovas http://www.infosana.com Prezentacijos

More information

Virtualios infrastruktūros sauga. Debesų kompiuterijos sauga

Virtualios infrastruktūros sauga. Debesų kompiuterijos sauga Virtualios infrastruktūros sauga Debesų kompiuterijos sauga Debesų kompiuterija Cloud computing is a style of computing in which dynamically scalable and often virtualized resources are provided as a service

More information

Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas

Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas Pasirenkamojo modulio kūrybinio darbo atlikimas ir vertinimas Pasirenkamojo modulio kūrybinis darbas atliekamas keliais etapais: kūrybinio darbo temos (problemos / užduoties) pasirinkimas ir derinimas

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU

KAUNO TECHNOLOGIJOS UNIVERSITETAS PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Jurgita Krukonytė PASLAUGŲ ARCHITEKTŪROS MODELIŲ KŪRIMAS VEIKLOS PROCESŲ MODELIŲ PAGRINDU Baigiamasis magistro projektas Vadovas doc. dr. T. Skersys

More information

Trumpai-ilga istorija

Trumpai-ilga istorija Įvadas į Web Services Kas yra Web Service? Kas ką žino??? 70-ieji: Mainframe Trumpai-ilga istorija 80-ieji: Client-Server Istorijos 90-ieji: Web 2000: SOA 2010: Cloud Computing Šaltinis: Sergejus Barinovas,

More information

C programavimo kalba. 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() )

C programavimo kalba. 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() ) C programavimo kalba 3 paskaita (Sąlygos ir ciklo operatoriai, funkcija scanf() ) Sąlygos operatorius if - else Sąlygos operatoriai skirti perduoti programos vykdymą vienai ar kitai programos šakai. Operatorius

More information

Tautvydas Dagys Microsoft Lietuva

Tautvydas Dagys Microsoft Lietuva Tautvydas Dagys Microsoft Lietuva Programos akademinėms institucijoms ir studentams Studentų partnerių programa Akademinės institucijoms Studentams MSDN AA Tai efektyvus būdas aprūpinti savo laboratorijas/klases

More information

Hyper Converged Infrastructure the new standard for all data center workloads. Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC

Hyper Converged Infrastructure the new standard for all data center workloads. Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC Hyper Converged Infrastructure the new standard for all data center workloads Paulius Dubinskas, Senior Systems Engineer Baltics DELL EMC Dienos meniu Terminai: Kas yra Integrated System? Kas yra Converged

More information

Elektroninis.lt šakninių sertifikatų diegimas

Elektroninis.lt šakninių sertifikatų diegimas Elektroninis.lt šakninių sertifikatų diegimas Ši instrukcija aprašo, kaip į kompiuterį įdiegti šakninius elektroninis.lt sertifikatus. Diegimo darbus galima atlikti turint kompiuterio administratoriaus

More information

Exam Requirements v4.1

Exam Requirements v4.1 COBIT Foundation Exam Exam Requirements v4.1 The purpose of this document is to provide information to those interested in participating in the COBIT Foundation Exam. The document provides information

More information

MD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases

MD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases ISSN 392-056. INFORMACIJOS MOKSLAI. 2009 50 MD3 Integrated Model-Driven Data Design for Objects, XML, and Relational Databases Darius Šilingas UAB Baltijos programinė įranga mokymų skyriaus vadovas No

More information

Parengė ITMM Artūras Šakalys 1

Parengė ITMM Artūras Šakalys 1 2014.02.02 Parengė ITMM Artūras Šakalys 1 2014.02.02 Parengė ITMM Artūras Šakalys 2 Kaip suprantame masyvą? Pavyzdys: Peteliškių šeima; Gėlių laukas; 2014.02.02 Parengė ITMM Artūras Šakalys 3 Kaip suprasti

More information

Come to the TypeScript

Come to the TypeScript Come to the TypeScript we have type hinting! Sergej Kurakin Sergej Kurakin Amžius: 36 Dirbu: NFQ Technologies Pareigos: Programuotojas Programuoti pradėjau mokytis 1996 metais. Programuotoju dirbu nuo

More information

Gijos. Gijų modelis Javoje. R.Vaicekauskas, OP, 2017

Gijos. Gijų modelis Javoje. R.Vaicekauskas, OP, 2017 Gijos Gijų modelis Javoje R.Vaicekauskas, OP, 2017 1 Turinys Motyvacija Sukūrimas Valdymas Sinchronizacija Susijusios klasės 2 Motyvacija Gijos reikalingos tam, kad išreikšti lygiagretumą vieno proceso

More information

Amadeus On-Line Helpdesk

Amadeus On-Line Helpdesk Amadeus On-Line Helpdesk Vartotojo instrukcija Skirta kelionių agentūroms Turinys Įžanga... 3 Jungimasis prie Amadeus Helpdesk... 3 Patarimai ir pastabos... 7 Dokumento valdymas 2007 Apsauga Viešas Įmon

More information

Scrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas

Scrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas ISSN 9-056. INORMACIJOS MOKSLAI. 07 79 DOI: https://doi.org/0.588/im.07.79.05 Scrum su Kanban naudojančios organizacijos programų sistemų kūrimo proceso vertinimas Vaidotas Pėkis Vilniaus universiteto

More information

PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V ) 1

PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V ) 1 SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS (NR.: VP1-2.2-ŠMM-02-V-02-001) 1 UGDYMO PLĖTOTĖS CENTRAS PROJEKTAS PROFESIJOS MOKYTOJŲ IR DĖSTYTOJŲ TECHNOLOGINIŲ KOMPETENCIJŲ TOBULINIMO SISTEMOS SUKŪRIMAS IR ĮDIEGIMAS

More information

Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI

Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI Paskirstytos atminties lygiagretusis programavimas Įvadas į MPI Distributed memory parallel programming Paskirstytos atminties lygiagretieji kompiuteriai Kiekvienas procesorius turi tik savo nuosavą atmintį

More information

Duomenų bazių projektavimas

Duomenų bazių projektavimas -- 1 -- A. Juozapavičius Duomenų bazių projektavimas Duomenų bazių projektavimas yra didesnio uždavinio - informacinės sistemos projektavimo - dalis. Informacinėje sistemoje yra ne tik renkami, saugomi

More information

Certified Information Security Manager (CISM) Course Overview

Certified Information Security Manager (CISM) Course Overview Certified Information Security Manager (CISM) Course Overview This course teaches students about information security governance, information risk management, information security program development,

More information

KIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS

KIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS ISSN 2029-7564 (online) SOCIALINĖS TECHNOLOGIJOS SOCIAL TECHNOLOGIES 2013, 3(1), p. 189 207 KIBERNETINIO SAUGUMO TEISINIS REGULIAVIMAS: KIBERNETINIO SAUGUMO STRATEGIJOS Darius Štitilis Mykolo Romerio universitetas,

More information

C++ programavimo kalba. Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita)

C++ programavimo kalba. Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita) C++ programavimo kalba Konstruktorius, destruktorius, klasių metodų modifikatoriai, objektų masyvai (4 paskaita) Konstruktorius Sukuriant objektą, jo duomenims paprastai turi būti priskiriamos pradinės

More information

The Experience of Generali Group in Implementing COBIT 5. Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA

The Experience of Generali Group in Implementing COBIT 5. Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA The Experience of Generali Group in Implementing COBIT 5 Marco Salvato, CISA, CISM, CGEIT, CRISC Andrea Pontoni, CISA Generali Group at a glance Let me introduce myself Marco Salvato CISA, CISM, CGEIT,

More information

PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS

PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS PHP PROGRAMOS EIGOS VYKDYMO VALDYMAS Sąlygos sakiniai PHP skriptų vykdymo eigą galite valdyti naudodami sąlygos sakinius. Sąlygos sakiniai tai loginės struktūros, kuriose saugomas kodas, įvykdomas įgyvendinus

More information

Portalas: praktinis požiūris

Portalas: praktinis požiūris Portalas: praktinis požiūris Mindaugas Plukas Andrius Kurtinaitis 2009-10-21 Portalas? Karkasas informacijai, aplikacijoms, procesams integruoti ir bendrai prieigai prie jų pateikti. Konkrečiai gali reikšti

More information

DUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ

DUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ DUOMENŲ BAZIŲ VALDYMO SISTEMŲ ANALIZĖ Renata Baronienė, Egidijus Paliulis Šiaulių universitetas, Technologijos fakultetas Įvadas Kasmet didėja kaupiamų, saugojamų ir apdorojamų duomenų kiekiai ir apimtys.

More information

Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas

Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Ligita Diržininkienė Darbo biržos klientams teikiamų paslaugų tyrimo ir vertinimo portalas Magistro darbas Darbo vadovas doc.

More information

Integrating ITIL and COBIT 5 to optimize IT Process and service delivery. Johan Muliadi Kerta

Integrating ITIL and COBIT 5 to optimize IT Process and service delivery. Johan Muliadi Kerta Integrating ITIL and COBIT 5 to optimize IT Process and service delivery Johan Muliadi Kerta Measurement is the first step that leads to control and eventually to improvement. If you can t measure something,

More information

Kas yra masyvas? Skaičių masyvo A reikšmės: Elementų indeksai (numeriai): Užrašymas Turbo Paskaliu: A[1] A[2] A[3] A[4] A[5]

Kas yra masyvas? Skaičių masyvo A reikšmės: Elementų indeksai (numeriai): Užrašymas Turbo Paskaliu: A[1] A[2] A[3] A[4] A[5] Masyvas 2013 1 Vienmatis masyvas Veiksmai su masyvo elementais: reikšmių priskyrimas ir išvedimas, paieška, rikiavimas. Masyvų perdavimas procedūros (funkcijos) parametrais. 2 Kas yra masyvas? Masyvu vadinamas

More information

PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA

PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2009 50 PROGRAMAVIMAS IR PROGRAMINĖ ĮRANGA Ensuring Models Consistency in the OMT, Booch, and OOSE Object-Oriented Methods * Rūta Dubauskaitė Vilnius Gediminas Technical

More information

Implementing a Successful Data Governance Program

Implementing a Successful Data Governance Program Implementing a Successful Data Governance Program Mary Anne Hopper Data Management Consulting Manager SAS #AnalyticsX Data Stewardship #analyticsx SAS Data Management Framework BUSINESS DRIVERS DATA GOVERNANCE

More information

IBM programinėįranga ir Lietuva

IBM programinėįranga ir Lietuva IBM Software IBM programinėįranga ir Lietuva Tautvydas Cibas Coverage Software Sales Rep IBM Lietuva IBM SWG plėtra Baltijos šalyse Nuo 2007 pradžios: +12 žm. Baltijos šalyse +4 žm. LT 2 IBM SWG Lietuvoje

More information

INCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE ĮMONĖJE

INCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE ĮMONĖJE ŠIAULIŲ UNIVERSITETAS MATEMATIKOS IR INFORMATIKOS FAKULTETAS INFORMATIKOS KATEDRA Paulius Grigas Informatikos specialybės II kurso dieninio skyriaus studentas INCIDENTŲ VALDYMO SPRENDIMAS TELEKOMUNIKACINĖJE

More information

Informacijos saugumo valdymas Lietuvos viešajame sektoriuje

Informacijos saugumo valdymas Lietuvos viešajame sektoriuje ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2011 57 informacijos vadyba Informacijos saugumo valdymas Lietuvos viešajame sektoriuje Saulius Jastiuginas Vilniaus universiteto Komunikacijos fakulteto Informacijos

More information

El. pašto konfigūravimas

El. pašto konfigūravimas El. pašto konfigūravimas Outlook Express (integruota Windows XP) elektroninio pašto klientas Žemiau pateikta instrukcija, kaip sukonfigūruoti savo elektroninį paštą vartotojams, turintiems elektroninio

More information

VILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS

VILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS VILNIAUS UNIVERSITETO KAUNO HUMANITARINIS FAKULTETAS VEIKLOS MODELIO TAIKYMO INFORMACIJOS SISTEMŲ INŽINERIJOS REIKALAVIMŲ SPECIFIKAVIMO IR PROJEKTAVIMO ETAPUOSE TYRIMAS Ilona Veitaitė VU KHF Informatikos

More information

Europos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka

Europos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka Europos socialinių paslaugų kokybės užtikrinimo sistema EQUASS (European Quality in Social Services) Nuotrauka Pranešėja Natalja Markovskaja VšĮ Valakupių reabilitacijos centras 2013-02-27 Socialinių paslaugų

More information

JAVA pagrindai Lek. Liudas Drejeris

JAVA pagrindai Lek. Liudas Drejeris JAVA pagrindai Lek. Liudas Drejeris Programa (1) Programa, tai eilė instrukcijų (vadinamų programiniais sakiniais), kurie vykdomi paeiliui, kol gaunamas norimas rezultatas. Programa (2) Programa (2) /*

More information

DUOMENŲ STRUKTŪROS IR ALGORITMAI. Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo)

DUOMENŲ STRUKTŪROS IR ALGORITMAI. Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo) DUOMENŲ STRUKTŪROS IR ALGORITMAI Rūšiavimo algoritmai (įterpimo, burbulo, išrinkimo) Rūšiavimo veiksmas Kasdieniniame gyvenime mes dažnai rūšiuojame: Failus kataloguose Katalogus lokaliame diske Kasdienines

More information

Eksperimentiniai sprendimai

Eksperimentiniai sprendimai Komandos Eksperimentiniai sprendimai Prisistatymas Vilniaus Universitetas, MIF 2005 1. Bendras komandos prisistatymas Komanda Eksperimentiniai sprendimai tai Vilniaus Universiteto, Matematikos ir Informatikos

More information

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Paslaugos aprašas IBM Trusteer Fraud Protection Šiame Paslaugos apraše apibūdinta Cloud Service, kurią IBM pateikia Klientui. Klientas reiškia susitariančiąją šalį, jos įgaliotuosius vartotojus ir Cloud

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACINIŲ SISTEMŲ KATEDRA Birutė Lemešienė MOKYKLOS PROBLEMINIŲ ĮVYKIŲ INFORMACINĖ SISTEMA Magistro darbas Recenzentas doc. dr. K. Baniulis

More information

University of Texas Arlington Data Governance Program Charter

University of Texas Arlington Data Governance Program Charter University of Texas Arlington Data Governance Program Charter Document Version: 1.0 Version/Published Date: 11/2016 Table of Contents 1 INTRODUCTION... 3 1.1 PURPOSE OF THIS DOCUMENT... 3 1.2 SCOPE...

More information

Implementing IT Governance

Implementing IT Governance Implementing IT Governance Using COBI C OBIT, ITIL & Six Sigma Peter T. Davis, CISA, CISSP, CDP, CMA, CSP, I.S.P., CNA, CMC, CCNA, CWNA, CISM, COBIT Foundation Certificate, ITIL Foundation Certificate,

More information

STUDIJŲ PROGRAMOS DUOMENYS

STUDIJŲ PROGRAMOS DUOMENYS STUDIJŲ PROGRAMOS DUOMENYS Eil. Nr. Parametrai 1. Studijų programos pavadinimas Informatika 2. Studijų programos pavadinimas anglų Informatics kalba 3. Studijų programos valstybinis kodas 6531BX004 4.

More information

PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS

PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMATIKOS STUDIJŲ PROGRAMA AUDRIUS MIČIULIS PROGRAMINĖS ĮRANGOS KŪRIMO PRIEMONIŲ MOBILIOSIOMS PLATFORMOMS TYRIMAS Magistro darbas Darbo vadovas

More information

KOMPIUTERIŲ TINKLAI. 5 paskaita Tinklo lygmuo, IP protokolas

KOMPIUTERIŲ TINKLAI. 5 paskaita Tinklo lygmuo, IP protokolas KOMPIUTERIŲ TINKLAI 5 paskaita Tinklo lygmuo, IP protokolas Lokalus tinklas (kartojimas) Lokalaus tinklo technologijos: Kokius žinote prieigos prie terpės metodus? Kas yra Ethernet, kokie jo skiriamieji

More information

IT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group

IT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group IT strategija augančioje organizacijoje. Edmundas Vasonskis, IT vadovas, Avia Solutions Group Apie Avia Solutions Group Nekonsoliduoto IT ūkio problemos Kaip formuoti IT poreikius Dabartinė infrastruktūra

More information

Altius IT Policy Collection Compliance and Standards Matrix

Altius IT Policy Collection Compliance and Standards Matrix Governance Context and Alignment Policy 4.1 4.4 800-26 164.308 12.4 EDM01 IT Governance Policy 5.1 800-30 12.5 EDM02 Leadership Mergers and Acquisitions Policy A.6.1.1 800-33 EDM03 Context Terms and Definitions

More information

Managing IT Risk: The ISACA Risk IT Framework. 1 st ISACA Day, Sofia 15 October Charalampos (Haris)Brilakis, CISA

Managing IT Risk: The ISACA Risk IT Framework. 1 st ISACA Day, Sofia 15 October Charalampos (Haris)Brilakis, CISA Managing IT Risk: The ISACA Risk IT Framework Charalampos (Haris)Brilakis, CISA ISACA Athens Chapter BoD / Education Committee Chair Sr. Manager, Internal Audit, Eurobank (Greece) 1 st ISACA Day, Sofia

More information

Buferio perpildymo klaida Įvadas, techniniai klausimai

Buferio perpildymo klaida Įvadas, techniniai klausimai Buferio perpildymo klaida Įvadas, techniniai klausimai Rolandas Griškevičius rolandas.griskevicius@fm.vgtu.lt MSN: rgrisha@hotmail.com http://fmf.vgtu.lt/~rgriskevicius 2009-10-16 R. Griškevičius, Saugus

More information

2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai

2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai Pavyzdys A 2017 m. pagrindinės sesijos informacinių technologijų valstybinio brandos egzamino programavimo užduoties galimi sprendimai int konvertuojamas(int skaic, int id); char konvertuojamas2(int dal);

More information

m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1. PASLAUGOS TECHNINIAI IR KOKYBĖS PARAMETRAI

m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1. PASLAUGOS TECHNINIAI IR KOKYBĖS PARAMETRAI 200... m. d. DIDMENINĖS PLAČIAJUOSČIO RYŠIO PRIEIGOS (ADSL ) PASLAUGŲ TEIKIMO SUTARTIES NR. 1 PRIEDĖLIS. ADSL- 1 GRUPINIO NAUDOJIMO PASLAUGA 1.1. Techniniai parametrai 1. PASLAUGOS TECHNINIAI IR KOKYBĖS

More information

LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC

LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC LOGINĖS DB SCHEMOS ATSTATYMAS NAUDOJANT JDBC Bronius Paradauskas, Aurimas Laurikaitis, Sigitas Paulavičius, Anna Truncaitė Kauno technologijos universitetas, Informacijos sistemų katedra, Studentų g. 50,

More information

DAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA

DAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS MULTIMEDIJOS INŽINERIJOS KATEDRA Rytis Lietuvaitis DAUGIABUČIO NAMO SAVININKŲ BENDRIJOS INFORMACINĖ SISTEMA Magistro darbas Vadovas doc. dr. A.

More information

Naudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1)

Naudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1) Naudotojo vadovas, skirtas IM ir Presence paslaugoms, teikiamoms Cisco Unified Communications Manager, laida 9.0(1) Pirmą kartą publikuota May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West

More information

Altius IT Policy Collection Compliance and Standards Matrix

Altius IT Policy Collection Compliance and Standards Matrix Governance Context and Alignment Policy 4.1 4.4 800-26 164.308 12.4 EDM01 IT Governance Policy 5.1 800-30 12.5 EDM02 Leadership Mergers and Acquisitions Policy A.6.1.1 800-33 EDM03 Context Terms and Definitions

More information

Spatial classification rule with distance in three dimensional space

Spatial classification rule with distance in three dimensional space Lietuvos matematikos rinkinys ISSN 0132-2818 Proc. of the Lithuanian Mathematical Society, Ser. A Vol. 57, 2016 DOI: 10.15388/LMR.A.2016.15 pages 81 85 Spatial classification rule with distance in three

More information

XIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ

XIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ XIV SEKCIJA VEIKLOS PROCESŲ IR INFORMACINIŲ POREIKIŲ ANALIZĖ. SISTEMŲ FORMALUS SPECIFIKAVIMAS, MODELIAVIMAS IR VALIDAVIMAS Mudis Šalkauskas Mokslininkų rūmų Sistemų teorijos sekcija Žaliųjų ežerų g. 49

More information

Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras.

Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis m. m. pavasario semestras. Apletai (įskiepiai) Lekt. dr. Pijus Kasparaitis pkasparaitis@yahoo.com 2008-2009 m. m. pavasario semestras Java grafinės bibliotekos AWT (Abstract Window Toolkit) Swing 2009.04.09 P.Kasparaitis. Objektinis

More information

"Charting the Course... Certified Information Systems Auditor (CISA) Course Summary

Charting the Course... Certified Information Systems Auditor (CISA) Course Summary Course Summary Description In this course, you will perform evaluations of organizational policies, procedures, and processes to ensure that an organization's information systems align with overall business

More information

"Charting the Course... ITIL 2011 Managing Across the Lifecycle ( MALC ) Course Summary

Charting the Course... ITIL 2011 Managing Across the Lifecycle ( MALC ) Course Summary Course Summary Description ITIL is a set of best practices guidance that has become a worldwide-adopted framework for IT Service Management by many Public & Private Organizations. Since early 1990, ITIL

More information

State-of-the-art web data extraction systems for online business intelligence

State-of-the-art web data extraction systems for online business intelligence ISSN 1392-0561. INFORMACIJOS MOKSLAI. 2013 64 State-of-the-art web data extraction systems for online business intelligence Tomas Grigalis Vilnius Gediminas Technical University, Faculty of Fundamental

More information

Effective COBIT Learning Solutions Information package Corporate customers

Effective COBIT Learning Solutions Information package Corporate customers Effective COBIT Learning Solutions Information package Corporate customers Thank you f o r y o u r interest Thank you for showing interest in COBIT learning solutions from ITpreneurs. This document provides

More information

ŽILVINAS VAIRA. Programinės įrangos kūrimo technologijos. Mokomoji priemonė

ŽILVINAS VAIRA. Programinės įrangos kūrimo technologijos. Mokomoji priemonė ŽILVINAS VAIRA Programinės įrangos kūrimo technologijos Mokomoji priemonė Projektas Socialinių mokslų kolegijos vykdomų studijų programų internacionalizacija kuriant atvirą aukštąją mokyklą užsienio šalių

More information

Žiniatinklio turinio valdymo sistemų saugumo tyrimas

Žiniatinklio turinio valdymo sistemų saugumo tyrimas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Vitalius Radzevičius Žiniatinklio turinio valdymo sistemų saugumo tyrimas Magistro darbas Darbo vadovas dr. Audronė Janavičiūtė

More information

COBIT 5 Implementation

COBIT 5 Implementation COBIT 5 Implementation Fifalde Consulting Inc. +1-613-699-3005 2017 Fifalde Consulting Inc. COBIT is a registered Trade Mark of ISACA and the IT Governance Institute. 2 1. Course Description: Get a practical

More information

The Influence of Transport Layer to Ethernet Services Quality

The Influence of Transport Layer to Ethernet Services Quality ELECTRONICS AND ELECTRICAL ENGINEERING ISSN 139 115 010. No. 9(105) ELEKTRONIKA IR ELEKTROTECHNIKA TELECOMMUNICATIONS ENGINEERING T 180 TELEKOMUNIKACIJŲ INŽINERIJA The Influence of Transport Layer to Ethernet

More information

Mobili duomenų perdavimo kokybės analizės sistema

Mobili duomenų perdavimo kokybės analizės sistema KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS PROGRAMŲ INŽINERIJOS KATEDRA Vaidotas Januška Mobili duomenų perdavimo kokybės analizės sistema Magistro darbas Darbo vadovas dr. R. Kavaliūnas

More information

Cyber COBIT. Ophir Zilbiger, CEO SECOZ Shay Zandani, CEO CyberARM. December 2013

Cyber COBIT. Ophir Zilbiger, CEO SECOZ Shay Zandani, CEO CyberARM. December 2013 Cyber COBIT Ophir Zilbiger, CEO SECOZ Shay Zandani, CEO CyberARM December 2013 1 Agenda 1. Background & Definitions 2. Applying COBIT5 to Cybersecurity Governance 3. Cybersecurity Management 4. Cybersecurity

More information

Resursų virtualizacija. 12 paskaita. Virtualizacija ir cloud computing

Resursų virtualizacija. 12 paskaita. Virtualizacija ir cloud computing Resursų virtualizacija 12 paskaita Virtualizacija ir cloud computing Virtualizacijos prielaidos Šiuolaikiniai kompiuteriai yra pakankamai galingi: 2, 4, 8, 32 branduolių procesoriai 4 128 GB operatyviosios

More information

2008 m. valstybinio brandos egzamino užduotis

2008 m. valstybinio brandos egzamino užduotis LIETUVOS RESPUBLIKOS ÐVIETIMO IR MOKSLO MINISTERIJA NACIONALINIS EGZAMINØ CENTRAS Mokinio (-ës) darbo vietos þymë Vardas, pavardë 2008 m. valstybinio brandos egzamino užduotis Pakartotinė sesija Egzamino

More information

14. GNU operacinės sistemos komponentas Linux

14. GNU operacinės sistemos komponentas Linux 14. GNU operacinės sistemos komponentas Linux 99 14. GNU operacinės sistemos komponentas Linux Čia trumpai pristatysime GNU/Linux istoriją, kodėl kai kas rašo GNU/Linux, kas yra Linux distributyas. Unix,

More information

The secret of the service catalogue. Panel discussion 9 th April 2014

The secret of the service catalogue. Panel discussion 9 th April 2014 The secret of the service catalogue Panel discussion 9 th April 2014 The panellists Colin Rudd: is a leading author of the ITIL guidance and is one of the most experienced service management professionals

More information

Elektroninio verslo procesų modeliavimo metodų tobulinimas

Elektroninio verslo procesų modeliavimo metodų tobulinimas KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Kristina Simanaitytė Elektroninio verslo procesų modeliavimo metodų tobulinimas Magistro darbas Darbo vadovė doc.

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA

KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS INFORMACIJOS SISTEMŲ KATEDRA Giedrius Tamulis Dalykinės srities kalbų kūrimo UML MagicDraw aplinkoje metodika ir šios metodikos pritaikymas, kuriant

More information

San Francisco Chapter. Cassius Downs Network Edge LLC

San Francisco Chapter. Cassius Downs Network Edge LLC Cassius Downs Network Edge LLC ITIL History ITIL Books V3 Objectives Business Benefits of V3 V3 Changes Training & Certification V2 or V3? Summary 2 Version 1 31 books developed in the 1980 s Focus: Technology

More information

Security In A Box. Modular Security Services Offering - BFSI. A new concept to Security Services Delivery.

Security In A Box. Modular Security Services Offering - BFSI. A new concept to Security Services Delivery. Modular Security Services Offering - BFSI Security In A Box A new concept to Security Services Delivery. 2017 Skillmine Technology Consulting Pvt. Ltd. The information in this document is the property

More information

Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas

Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas Baltymų struktūrų modeliavimas naudojant HHpred ir SWISS-MODEL Laboratorinis darbas Justas Dapkūnas 2017 1 Įvadas Šio darbo tikslas yra praktiškai išbandyti baltymų struktūrų modeliavimą, naudojant paprastus

More information

ASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS

ASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Arvydas Bubnys ASMENINIŲ ĮRENGINIŲ, NAUDOJAMŲ PRIEIGAI PRIE ĮMONĖS INFORMACIJOS, SAUGOS PROBLEMŲ TYRIMAS Baigiamasis magistro darbas Vadovas Doc.

More information

Threat and Vulnerability Assessment Tool

Threat and Vulnerability Assessment Tool TABLE OF CONTENTS Threat & Vulnerability Assessment Process... 3 Purpose... 4 Components of a Threat & Vulnerability Assessment... 4 Administrative Safeguards... 4 Logical Safeguards... 4 Physical Safeguards...

More information

SERVICE DESIGN ITIL INTERMEDIATE TRAINING & CERTIFICATION

SERVICE DESIGN ITIL INTERMEDIATE TRAINING & CERTIFICATION SERVICE DESIGN ITIL INTERMEDIATE TRAINING & CERTIFICATION WHAT IS ITIL SD? This comprehensive official ITIL lifecycle certification course will provide you with critical knowledge and practical guidance

More information

A Comparison of Mining Incomplete and Inconsistent Data

A Comparison of Mining Incomplete and Inconsistent Data Information Technology and Control 17/2/46 183 ITC 2/46 Journal of Information Technology and Control Vol. 46 / No. 2 / 17 pp. 183-193 DOI.57/j1.itc.46.2.173 Kaunas University of Technology A Comparison

More information

KAUNO TECHNOLOGIJOS UNIVERSITETAS ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE

KAUNO TECHNOLOGIJOS UNIVERSITETAS ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS Aurelijus Saldauskas ONTOLOGIJŲ VAIZDINIO PATEIKIMO MODELIS IR JO REALIZACIJA SEMANTINIAME TINKLE Baigiamasis magistro projektas Vadovas prof.

More information

C programavimo kalba. 5 paskaita (Funkcijos, masyvai)

C programavimo kalba. 5 paskaita (Funkcijos, masyvai) C programavimo kalba 5 paskaita (Funkcijos, masyvai) Funkcijų pavyzdys // Skaičių lyginimo programa #include void pmax(int, int); /* prototipas */ int main() {int i, j; for (i = -10; i

More information

Dispersinė duomenų analizė

Dispersinė duomenų analizė EUROPOS SĄJUNGA KURKIME ATEITĮ DRAUGE! 2004-2006 m. Bendrojo programavimo dokumento 2 prioriteto Žmogiškųjų išteklių plėtra 4 priemonė Mokymosi visą gyvenimą sąlygų plėtra Projekto sutarties numeris: ESF/2004/2.4.0-K01-160/SUT-261

More information

A Lithuanian Verbalization Template for ORM conceptual models and rules

A Lithuanian Verbalization Template for ORM conceptual models and rules A Lithuanian Verbalization Template for ORM conceptual models and rules Mustafa Jarrar, Vrije Universiteit Brussel, Belgium. (Contact Author) Maria Keet, Free University of Bozen-Bolzano, Italy. Juozas

More information

Using Metrics to Gain Management Support for Cyber Security Initiatives

Using Metrics to Gain Management Support for Cyber Security Initiatives Using Metrics to Gain Management Support for Cyber Security Initiatives Craig Schumacher Chief Information Security Officer Idaho Transportation Dept. January 2016 Why Metrics Based on NIST Framework?

More information

COBIT 5 With COSO 2013

COBIT 5 With COSO 2013 Integrating COBIT 5 With COSO 2013 Stephen Head Senior Manager, IT Risk Advisory Services 1 Our Time This Evening Importance of Governance COBIT 5 Overview COSO Overview Mapping These Frameworks Stakeholder

More information

JAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS

JAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS VYTENIS SODAITIS JAVA PROGRAMOS KODO ANALIZĖS NAUDOJANT SCRO ONTOLOGIJĄ GALIMYBIŲ TYRIMAS Baigiamasis magistro projektas Vadovas doc. dr. R. Butkienė

More information

Gaminio savikainos apskaičiavimo informacinė sistema

Gaminio savikainos apskaičiavimo informacinė sistema KAUNO TECHNOLOGIJOS UNIVERSITETAS INFORMATIKOS FAKULTETAS KOMPIUTERIŲ KATEDRA Orudž Alijev Gaminio savikainos apskaičiavimo informacinė sistema Magistro darbas Darbo vadovas doc.dr. E.Kazanavičius Konsultantas

More information

Vilniaus Gedimino technikos universitetas,

Vilniaus Gedimino technikos universitetas, INFORMATIKA 11-osios Lietuvos jaunųjų mokslininkų konferencijos Mokslas Lietuvos ateitis, įvykusios Vilniuje 2008 m. balandžio 9 11 d., straipsnių rinkinys VERSLO VALDYMO SISTEMOS MICROSOFT DYNAMICS AX

More information

Table of Contents. Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING

Table of Contents. Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING Table of Contents Preface xvii PART ONE: FOUNDATIONS OF MODERN INTERNAL AUDITING Chapter 1: Significance of Internal Auditing in Enterprises Today: An Update 3 1.1 Internal Auditing History and Background

More information

Simplified Visual Modelling Approach for Executable Software Generation

Simplified Visual Modelling Approach for Executable Software Generation ELECTRONICS AND ELECTRICAL ENGINEERING ISSN 1392 1215 2011. No. 7(113) ELEKTRONIKA IR ELEKTROTECHNIKA T 120 SYSTEM ENGINEERING, COMPUTER TECHNOLOGY SISTEMŲ INŽINERIJA, KOMPIUTERINĖS TECHNOLOGIJOS Simplified

More information