Trendy ICT a jejich využití v ehealth. Ivo Šafář

Rozměr: px
Začít zobrazení ze stránky:

Download "Trendy ICT a jejich využití v ehealth. Ivo Šafář"

Transkript

1 Trendy ICT a jejich využití v ehealth Ivo Šafář

2 Úvod Obsah O ANECTu Trendy a Výzvy v ehealth Telepresece v telemedicíně BYOD Klasifikace dokumentů Jak na útoky Závěr

3 Historie ANECTu 1993 založení společnosti (20 zaměstnanců) 1996 transformace v akciovou společnost (40 zaměstnanců) založení pražské pobočky 1997 založení slovenské pobočky ANECT s.r.o partnerství Cisco Gold Certified Partner 2001 získání certifikace ISO partnerství Cisco EMEA Partner roku 2004 úspěšná implementace komunikační infrastruktury pro DHL v Praze 2006 získání certifikace ISO založení nové pobočky v Plzni (vývoj SW) 2008 Smlouva se Société Générale primární koordinátor telco managed services pro ČR a SR 2009 zavedení nové obchodní strategie: Orange Ocean Strategy 2010 ANECT vyhrál nabídku na Managed security services ve společnosti T-Mobile 2012 recertifikace ISO (ITSMS = IT Services Management System) ANECT má 180 zaměstnanců v Praze, Brně, Plzni a Bratislavě 2013 ANECT slaví 20 let, ALUCID přichází na trh

4 Projektové řízení Co děláme Provoz a řízení ICT Bezpečnost ICT Komunikace a spolupráce ICT infrastruktura

5 Oblasti Komunikace a spolupráce (rok 2013) #4 Integrace IP telefonie s desktopovými VC aplikacemi Záznam videokonferenčních jednání (substituce zápisu) Videokonferenční řešení via smartservices Přechod z ISDN videokonferencí na IP Homeworking Pracovníci v terénu Firemní Instant Messaging Systém pro elektronickou spolupráci a sdílení dokumentů přes web Připojení existující IP voice konektivity na veřejné voice služby veřejná správa finance průměr všichni průměr "C" level Využití videokonferencí jako služby 6 5 Call Centrum a komunikační centrum pro podporu businessu Basic Komunikace se zákazníky, obchodními partnery via video 4 3 Call Centrum a komunikační centrum pro podporu businessu Advanced QoS v datové síti a optimalizace šířky pásma 2 1 Zpracování dokumentů a ů aplikačními agenty Call Centra Monitorování kvality hlasu a videa v LAN a WAN 0 HD Videokonference pro interní užití - pro podporu obchodních aktivit Reklamní a informační panely Upgrade stávajícího videokonferenčního řešení na HD Videokonference přes internet Nahrávání a archivace hlasu, videa a IM hovorů HD System pro video e-learning Řešení pro dosažitelnost na jednom čísle Videokonference z Notebooků Šifrování hlasových a video hovorů Telepresence Voice mail Analogové PBX Fax over IP Faxová komunikace Migrace z Analogového hlasu na IP IP telefonie (VoIP)

6 Trendy dle ANECTu Trendy v oblasti Komunikace a spolupráce

7 Trendy ve Komunikace a spolupráce Nestačí objekt zhruba vidět Gesta chceme spojitá a necukavá Zajímají nás detaily barva kůže, drobná mimika. Chceme slyšet reálný hlas Nezkreslený hlas a chceme slyšet i emoce Potřebujeme být na několika místech najednou! řešení snadné na ovládání, přizpůsobivé a za rozumnou cenu

8 Trendy ve Komunikace a spolupráce Inovativní řešení ANECT

9 Telepresence v telemedicíně Řešení pro komunikaci pacient/lékař Řešení pro domácí péči Doplněk ambulantní léčby Implementace HW speciálně designovaného pro nemocniční prostředí Možnost přenosu z operačních sálů Možnost virtuálního vzdělávání Řešení pro komunikaci pacient/rodina Zajištění komunikace mezi hospitalizovanými pacienty a jejich rodinou via telepresenční řešení Řešení pro pacienty dlouhodobě hospitalizované (LDN, onkologie, etc.)

10 ANECT podporuje Telemedicínu Videokonferenční set Cisco SX 20 s modulem pro přenos obsahu z PC 46 zobrazovadlo + ozvučení 2 personální klienti Jabber Celková cena Kč bez DPH (běžná cena Kč bez DPH)

11 Oblasti Bezpečnost ICT (rok 2012 a 13) #7 finance Podpora prosazování pravidel (nástroje SW a HW) Prostředek pro autentizaci uživatelů (USB token, 10 Klasifikace dokumentů chip, karty, certifikáty, ALUCID) Cloud security 9 Pravidelné bezpečnostní audity veřejná správa průměr všichni průměr "C" level Access management (Roll bassed management) Systém pro kontrolu a řízení přístupů mobilních zařízení (smartphone či tablet v majetku org či uživ) Řízení rizik ICT (hodnocení aktiv, rizik, C-I-A) Zavedení ISMS (cíle, Top-Down aproach), dok, procesy) Zabezpečení mailové komunikace 4 3 ISMS (příprava na certifikaci na ISO/EC 27001) 2 Zabezpečená webová brána 1 0 Compliance Management (právní a technická) Prověřování bezpečnosti aplikací Nástroj pro podporu GRC Next Generation Firewall Nástroj pro prevenci ztráty dat (DLP) Databázový Firewall Security Information and Event Management (SIEM, log correlation and management) Aplication firewall Vulnerability management and assessment Network security (FW,IDS/IPS, AntiX) Desktop Endpoint protection Mobile Endpoint security Penetrační testování

12 Trendy dle ANECTu Trendy v oblasti využití vlastních zařízení v prostředí organizace

13 Trendy v oblasti využití vlastních zařízení v prostředí organizace Stále více Tabletů a Smartphonů Narůstá počet uživateli vlastněných zařízení Jsou jich 100-tisíce Chceme být stále dostupní Nárůst počtu současných připojení přes Wi-Fi Zvyšují se nároky na infrastrukturu Chceme mít vše stále po ruce Potřebujeme bezpečné, ale i efektivní a levné řešení Pozor na právní, licenční, daňové aspekty řešení

14 Trendy v oblasti využití vlastních zařízení v prostředí organizace 89 % IT oddělení globálně povoluje zaměstnancům v nějaké formě užívat vlastní soukromá zařízení při práci 42 % uživatelů, kteří vlastní smartphone, jej zároveň používá ke své práci 35 % zaměstnanců se chce věnovat osobním záležitostem v práci a pracovním záležitostem ve volném čase 40 % duševně pracujících alespoň jednou týdně pracuje odjinud než z kanceláře Jen 50 % velkých podniků a 41 % středních firem má specifickou politiku, která přístup mobilních zařízení do sítě ošetřuje $ je odhadnut roční přínos z BYOD na jednoho zaměstnance, v závislosti na jeho pracovní roli Zdroj: Smart World Cisco IBSG Horizons Study vedoucích IT pracovníků z 9 zemí (Brazílie, Čína, Francie, Německo, Indie, Mexiko, Rusko, Velká Británie a USA), z 18 různých odvětví

15 Trendy v oblasti využití vlastních zařízení v prostředí organizace Inovativní řešení ANECT

16 Trendy v oblasti využití vlastních zařízení v prostředí organizace BYOD za pomoci nástrojů od renomovaných společností CISCO, Symantec, Enterasys ANECT&BYOD Řád a bezpečnost do řízení přístupu mobilních zařízení sítí Přizpůsobivou a řízenou WIFI Automatické profilování Zjednodušení autentizace Moderní NAC Automatickou autorizaci Připojení snadno, bezpečně, vzdáleně Řešení od A až do Z

17 Trendy v oblasti využití vlastních zařízení v prostředí organizace Řešení jsou vhodná v ehealth pro Manažery zdravotnických zařízení Lékaře, sestry Zástupce farmaceutických společností Pacienty, návštěvy Vlastníky chytrých mobilních zařízení

18 Trendy v oblasti využití vlastních zařízení v prostředí organizace Jedna identita a více zařízení Politiky kombinují identitu a možnosti různých zařízení Zařízení nestandardní, neznámá nebo se závadami - omezený přístup Co nastavíme a odladíme, je automatické či samoobslužné

19 Trendy dle ANECTu Trendy v oblasti Bezpečnosti

20 Trendy v oblasti Bezpečnost ICT Posíláme citlivé informace Citlivé dokumenty na nežádoucí příjemce (jeden click a už to nelze zastavit) Spoléháme se na vlastní neomylnost Věříme v poctivost nevhodného příjemce Vytváříme citlivé materiály Chceme ovlivnit způsob zacházení s nimi Jak dát najevo ostatním spolupracovníkům, jak s dokumenty zacházet Jde nám o pověst organizace a vlastní Hledáme vhodného hlídače s klasifikací Neobtěžující, flexibilní, přátelský k uživatelům Navázaný na politiku bezpečnosti organizace za rozumnou cenu

21 Trendy v oblasti Bezpečnost ICT Inovativní řešení ANECT

22 Trendy v oblasti Bezpečnost ICT Klasifikaci dokumentů řešíme za pomoci nástrojů od kanadské společnosti TITUS Přinášíme Obranu před nechtěným odesláním citlivých materiálů mimo organizaci Způsob a cestu, jak snadno rozšířit povědomí o klasifikaci citlivých informací mezi uživatele Snadné prosazení pravidel práce s citlivými informacemi a dokumenty do praxe

23 Trendy v oblasti Bezpečnost ICT Řešíte klasifikaci dokumentů a zpráv v souladu s politikou organizace Klasifikujete mailové zprávu zajistíte bezpečné zacházení s obsahem Klasifikujete každý ukládaný dokument - mailový agent pak např. blokuje či informuje uživatele o pokusu poslat klasifikovaný dokument či zprávu určenou interním uživatelům na adresu(y) mimo doménu(y) organizace.

24 Trendy v oblasti Bezpečnost ICT Zajištěna je spolupráce se známými DLP systémy (Meta data souborů) Klasifikujte každý soubor Užijte Metadata Chraňte Uživatelé klasifikují soubor sami TITUS přidá metadata do souboru DLP řešení aplikuje politiku založenou na metadata

25 Trendy v oblasti Bezpečnost ICT Řešení je vhodné pro organizace využívající PC s OS Windows, MS SharePoint, MS Office, Mobilní platformy ios, BlackBerry Mailové klienty MS Outlook, IBM Lotus,..

26 Trendy v oblasti Bezpečnost ICT Zkráceně Identifikujete Chráníte Sdílejte Identifikujte hodnotu informace a klasifikujte Chraňte citlivá data na základě klasifikace Sdílejte klasifikovaná data se správnými lidmi.

27 Trendy dle ANECTu Trendy v oblasti Bezpečnost ICT

28 Trendy v oblasti Bezpečnost ICT Útoky na infrastrukturu Jsme terčem kombinovaných útoků Ve vlnách přicházejí DDoS útoky Krádeže identit Krádeže know-how Potřeba zabezpečení před hrozbami Potřebujeme znát reálné hrozby pro naše ICT Chceme rozpoznat slabá místa v infrastruktuře Chceme a musíme se krádežím a útokům efektivně bránit

29 Trendy v oblasti Bezpečnost ICT Inovativní řešení a přístup od ANECTu

30 Trendy v oblasti Bezpečnost ICT Nástroje k řešení analýzy hrozeb za pomoci nástroje vulnerability scan od americké společnosti Qualys Přinášíme Test zranitelností IT infrastruktury Ověření, zda se na konkrétních síťových zařízeních a serverech nevyskytuje bezpečnostní riziko, které může způsobit nedostupnost služeb. Report s výsledky skenování ve formátu PDF, resp. HTML Jistotu pro následné rozhodování o způsobu odstranění hrozby Návod na odstranění zranitelnosti

31 Trendy v oblasti Bezpečnost ICT Nástroje k řešení analýzy hrozeb za pomoci nástroje 3D security report od izraelské společnosti Check Point ANECT&Bezpečnost ICT Analýzu síťových útoků Přehled všech IPS bezpečnostních událostí Analýzu IPS incidentů - závažnosti critical Analýzu využívaných síťových aplikací Informace o nejrizikovějších síťových aplikacích Analýzu webového provozu o chování uživatelů Kompletní popis nalezených zranitelností včetně grafického výstupu pro snadnou orientaci.

32 Trendy v oblasti Bezpečnost ICT Realizujte prověření vaší ICT infrastruktury snadno a rychle s námi.

33 Projektové řízení Závěr víme i o dalších trendech, ale. Provoz a řízení ICT Bezpečnost ICT Komunikace a spolupráce ICT infrastruktura

34 Děkuji za pozornost!

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Současné problémy bezpečnosti ve firmách

Současné problémy bezpečnosti ve firmách Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Videokonferenční systém

Videokonferenční systém Videokonferenční systém Zavedli jsme systém environmentálního řízení a auditu Zpracoval(a): Datum: 10.6.2015 Ing. Tomáš Vašica za Moravskoslezský kraj Petr Mikunda za VÍTKOVICE IT SOLUTIONS a.s. Verze:

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

IXPERTA BEZPEČNÝ INTERNET

IXPERTA BEZPEČNÝ INTERNET IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované

Více

Od videokonference k telepresenci

Od videokonference k telepresenci Od videokonference k telepresenci Tomáš Tesař Business Development Manager, tesar@atlantis.cz Distributor Polycom technologie v ČR a SK Agenda Přínos videokonferenční komunikace Faktory umožňující rozmach

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Infrastruktura jako služba

Infrastruktura jako služba Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou

Více

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s. Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA JIHOČESKÝ KRAJ ING. PETR VOBEJDA INFORMACE Z JIHOČESKÉHO KRAJE 1. Krajská digitalizační jednotka 2. Implementace vnitřní integrace úřadu 3. Bezpečnostní politika 4. WiFi síť Krajská digitalizační jednotka

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Cisco Unified Communications Manager Express

Cisco Unified Communications Manager Express Unified Communications Unified Communications Applications Cisco Unified Communications Manager Cisco Unified Communications Manager (dříve známý jako Cisco Unified CallManager) je softwarová komponenta

Více

Cesta k moderním komunikacím

Cesta k moderním komunikacím Cesta k moderním komunikacím Nástroje pro týmovou spolupráci Marek Mikuš, vedoucí prodeje ISP, IPEX a.s., Kam Kráčí Telekomunikační sítě, Srní, 5.9.2014 22 let na českém telekomunikačním trhu IPEX je na

Více

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6. Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System ČRa spouští jako první telekomunikační operátor v České republice služby pro malé a střední firmy, které požadují kancelářské aplikace, e-mail, sdílený kalendář a kontakty

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Video ve státní správě

Video ve státní správě Video ve státní správě zajímavá řešení a případové studie Ivan Sýkora, Cisco Systems 7.4. 2014 MX200/300 G2... najdi 7 rozdílů 5 x zoom 83 HFOV Internal mic + two external table mics 42 inch display High

Více

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Keynote. Welcome to the Human Network. Cisco Expo 2010. Alexander Winkler General Manager, Cisco Czech Republic

Keynote. Welcome to the Human Network. Cisco Expo 2010. Alexander Winkler General Manager, Cisco Czech Republic Cisco Expo 2010 Keynote Alexander Winkler General Manager, Cisco Czech Republic Welcome to the Human Network. CIscoEXPO 1 Ţivot ve spojení doma, v práci, na cestách - stejná kvalita, jedna zkušenost Poskytuje

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

Moderní telefonní ústředna

Moderní telefonní ústředna Moderní telefonní ústředna ATEUS Omega - Profesionální - Efektivní - Dostupné ATEUS Omega Business Komunikační řešení pro malé a střední firmy Propojení všech telekomunikačních služeb firmy Přímé připojení

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Microsoft shrnutí spolupráce a novinky Pardubický kraj. Petr Biskup, Jana Čudejková

Microsoft shrnutí spolupráce a novinky Pardubický kraj. Petr Biskup, Jana Čudejková Microsoft shrnutí spolupráce a novinky Pardubický kraj Petr Biskup, Jana Čudejková Agenda Představení společnosti SoftwareONE a kontakty Informace o Enrollment for Education Solution Portály Academic Portal

Více

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha

Více

Business Information. 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda

Business Information. 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda Business Information Forum 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda Evoluce platformy Nokia FUTURE DISRUPTIONS 2011 2012 2013 2014 MOBILEPHONES SMARTPHONES 2 Windows Phone bude primárním systémem

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010

Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010 Mobilní komunikace a zvyšování efektivity Stanislav Bíža ISSS 2010 Mobilní komunikace Mobilita zaměstnanců dnes představuje významný faktor zvašování efektivity. Mobilita vyžaduje přístup k informačním

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

eman s.r.o. Profil společnosti

eman s.r.o. Profil společnosti eman s.r.o. Profil společnosti Kdo jsme? Společnost eman je předním českým poskytovatelem mobilních řešení. Nabízíme služby v oblasti zakázkového vývoje mobilních aplikací, mobilních a responzivních webů

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

PŘÍLOHA č. 3 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE

PŘÍLOHA č. 3 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE PŘÍLOHA č. 3 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE Pokud je v textu uvedena přesná specifikace předmětu zakázky s uvedením výrobce, případně typu, jedná se pouze o definici standardu předmětu zakázky,

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Efektivní správa ICT jako základ poskytování služby outsourcing IT Efektivní správa ICT jako základ poskytování služby outsourcing IT Aleš Mahdal, ANECT a.s. ISSS 12. 4. 2010, Hradec Králové Agenda Technologické trendy Outsourcing IT možný rozsah nasazení Podpůrné provozní

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení Radek Švehla Manažer obchodního oddělení Oddělení Obchod a projektová podpora BOXED s.r.o. rsvehla@boxed.cz

Více

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by

Více