effacts BEZPEČNOST Kompletní průvodce zabezpečením vašich dat Když si musíte být jistí
|
|
- Dominik Šimek
- před 5 lety
- Počet zobrazení:
Transkript
1 BEZPEČNOST Kompletní průvodce zabezpečením vašich dat
2 OBSAH 1 BEZPEČNOST APLIKACE BEZPEČNOST INFORMACÍ PŘENOSITELNOST DAT BEZPEČNOST INFRASTRUKTURY DOSTUPNOST, RTO A RPO BEZPEČNOST DATOVÉHO CENTRA NTT SPECIFIKACE DATOVÉHO CENTRA REGULOVANÁ KLIMATIZACE REDUNDANTNÍ ZDROJE CERTIFIKACE A STANDARDY DATOVÝCH CENTER BEZPEČNOST UVNITŘ ORGANIZACE VYMEZENÉ PROSTŘEDKY NA BEZPEČNOST A CERTIFIKACI POSTUPY PRO BEZPEČNOSTNÍ UDÁLOSTI ŠIFROVANÝ PŘENOS MEZI DATOVÝMI CENTRY INTERNETOVÉ PŘIPOJENÍ VYVAŽOVÁNÍ ZÁTĚŽE, REDUNDANCE A ODOLNOST SÍŤ A KONEKTIVITA MECHANISMUS DETEKCE NEŽÁDOUCÍHO VNIKNUTÍ OVĚŘOVÁNÍ ZRANITELNOSTI MONITORING BEZPEČNOST OPERAČNÍHO TÝMU A TÝMU PODPORY WOLTERS KLUWER PODPORA 24X OPERAČNÍ TÝM...6
3 1 BEZPEČNOST APLIKACE 1.1 BEZPEČNOST INFORMACÍ Pracujeme s citlivými informacemi stovek společností z celého světa, proto používáme víceúrovňovou ochranu dat: šifrujeme všechny přenosy dat pomocí 256 bitového SSL s oficiálními certifikáty. pro každého klienta jsou vygenerovány unikátní klíče, takže je napadení více účtů téměř nemožné. navíc šifrujeme i dokumenty na discích pro ještě vyšší ochranu. Zatímco u poskytovatelů softwaru jako služby (SaaS) je běžné, že poskytují bezpečné SSL připojení, pravdou je, že nejvíce zranitelná jsou data právě po tom, co jsou v rukou poskytovatele služby. My jsme však v ochraně informací klientů šli mnohem dále. Dali jsme si velkou práci, abychom vytvořili další nástroje pro správu a zajistili tak, že data klientů nebudou ohrožena. Data každé firmy jsou oddělena a přihlašovací údaje mají pouze lidé z dané firmy. Na pozadí probíhají neustálé kontroly, aby se zajistila neporušenost a oddělenost dat. 1.2 PŘENOSITELNOST DAT Již od svého začátku byla hlavním cílem effacts dat a jejich přenositelnost. Závazek přenositelnosti dat je jasný: vaše data jsou vaše a můžete si je vzít, kdykoliv chcete. I když nám bude líto, pokud vás ztratíme jako klienta, nikdy nebudou vaše data našimi rukojmími. Svá data si snadno můžete vyexportovat do obecného XML formátu nebo využít některou z řady API a mít data ve formátu, který potřebujete. 2 BEZPEČNOST INFRASTRUKTURY 2.1 DOSTUPNOST, RTO A RPO Smluvně se zavazujeme poskytovat klientům výjimečnou dostupnost a dobu provozuschopnosti. Věříme, že splňujeme vaše očekávání: 99,9 % dostupnost v pracovní době 99,7 % dostupnost mimo pracovní dobu RTO (Recovery Time Objective Doba obnovení ze zálohy) -24 hodin RPO (Recovery Point Objective Stáří dat v záloze) - 8 hodin Plně redundantní primární připojení k internetu i síťové prvky. Monitoring sítě 24x7x365. Zálohování celého serveru i víceúrovňová záloha dat.
4 2.2 BEZPEČNOST DATOVÉHO CENTRA NTT Naše servery jsou hostovány u společnosti NTT (Enterprise Cloud Platform), která ve Frankfurtu disponuje špičkovým datovým centrem. Všechny prostory v datovém centru jsou kompletně monitorovány 24x7x365 pomocí kamer a ních hlídek SPECIFIKACE DATOVÉHO CENTRA Naprostá připravenost na výpadek proudu a požár Ekologické datové centrum s účinnými chladícími zařízeními Bezpečnostní systém s nejnovějšími metodami ověření Běh systému včetně správy 24x7 Redundance systému z hlediska napájení, klimatizace a sítě Stabilní síť díky páteřním a záložním linkám od více poskytovatelů Certifikovaná kvalita dle standardů Enterprise Cloud Data Center Velmi omezený přístup fyzickým osobám Auditovaná kontrola přístupů REGULOVANÁ KLIMATIZACE Systémy topení, větrání i klimatizace (HVAC) mají filtry pro pevné částice a řízení vlhkosti. Klima v našich datových centrech je udržováno dle pravidel společnosti ASHRAE. Tím je zajištěna dokonalá funkce pro vás tak důležitých serverů a ostatního hardwaru REDUNDANTNÍ ZDROJE Pro zajištění nepřetržitého napájení nespoléhají datová centra pouze na místní rozvodnou síť. K dispozici jsou diesel generátory a vyrovnávací zdroje (UPS), které dodávají energii v kritických incidentech, takže dokáží udržet všechny funkce v běhu a servery online CERTIFIKACE A STANDARDY DATOVÝCH CENTER Datová centra NTT byla nezávisle ověřena a splňují požadavky PCI DSS již od roku Datová centra drží certifikát ISO pro správu i informací. NTT Europe drží také certifikát ISO 20000, který přesněji vystihuje poskytované služby BEZPEČNOST UVNITŘ ORGANIZACE Zaměstnanecká příručka Zaměstnanecká příručka zahrnuje všechny směrnice včetně práv zaměstnanců, pracovních a zdravotních nařízení; Příručka obsahuje i utajení klientských informací a dodržování ISO Ochrana dat Ochrana osobních dat podléhá několika místním úpravám nařízení 95/46/EC Evropského parlamentu. Dle obsahu nařízení jsou za osobní data považovány veškeré informace o jedinci, tedy jméno, adresa, telefonní číslo, a jakékoliv další informace o dané osobě. Všichni zaměstnanci NTT Europe podepsali smlouvu o mlčenlivosti. Všichni zákazníci i příslušní dodavatelé také podepsali smlouvu o mlčenlivosti.
5 2.2.6 VYMEZENÉ PROSTŘEDKY NA BEZPEČNOST A CERTIFIKACI NTT Europe zaměstnává vyhrazenou skupinu osob pro informací. Ta zajišťuje neustálou kontrolu plnění certifikace ISO a zdokonaluje a nasazuje metody a zásady na podporu této snahy. V tomto týmu jsou členové, kteří mají zkušenosti s certifikacemi CISSP, CISA a CISM. V operačním/technickém týmu má několik členů certifikát na Fortinet, CheckPoint a Netscreen pro správu ních zařízení. Technici NTT Europe jsou školeni a certifikováni pro práci s veškerým zařízením NTT Europe. Pro další informaci byl odstartován program pro certifikaci ITIL a správu projektů (např. PRINCE 2) a několik zaměstnanců již certifikát získalo. Všechny služební notebooky zaměstnanců NTT Europe mají plně šifrovaný disk POSTUPY PRO BEZPEČNOSTNÍ UDÁLOSTI Technická podpora NTT Europe je k dispozici v angličtině 24x7x365. S ními incidenty se jedná vždy jako s prioritou číslo 1, jak je nastaveno v interním procesu NTT Europe pro reakci na incidenty. Jako ní incident je považována jakákoliv událost, která naznačovala nebo představovala úmyslný nebo neautorizovaný pokus o přístup, vyzrazení nebo způsobení škody daného místa. Mezi tyto události patří mj. neautorizované přihlášení nebo pokus o něj, pokusy o prolomení firewallu a útoky DoS. NTT Europe každé chybě přiřadí kód priority a ta má svou stupnici. Zaměstnanci servisního střediska NTT Europe pak zavolají na help desk zákazníka (WK) v případě výskytu chyby s prioritou 1 nebo 2 (ní události jsou priorita 1) ŠIFROVANÝ PŘENOS MEZI DATOVÝMI CENTRY Přenos dat mezi datovými centry NTT Europe (např. pro účely zálohování) je šifrován použitím vhodných protokolů, jako jsou IPSec VPN, SSH nebo HTTPS. Pro effacts jsou vyhrazena pouze datová centra v Německu INTERNETOVÉ PŘIPOJENÍ Internetové připojení NTT Europe je přímo napojeno na páteřní síť AS2914 Tier 1, kterou vlastní a obsluhuje mateřská společnost NTT Communications. Specifická zákaznická řešení jsou routována pomocí routerů CAD (Core, Aggregation, Distribution). 2.3 VYVAŽOVÁNÍ ZÁTĚŽE, REDUNDANCE A ODOLNOST Pro zvládnutí zvýšeného nebo zvyšujícího se náporu uživatelů existuje redundantní systém. Tento systém je škálovatelný vertikálně i horizontálně. Pro případy selhání primárního serveru je zde v pohotovosti redundantní aplikační server pro backend SÍŤ A KONEKTIVITA Všechny síťové prvky a konektivita disponují vysokou redundancí.
6 2.4 MECHANISMUS DETEKCE NEŽÁDOUCÍHO VNIKNUTÍ Pro ochranu systémů NTT Europe jsou použity síťové sondy, hostitelské sondy a metody síťové korelace. Veškerý příchozí a odchozí TCP provoz je monitorován na přítomnost neobvyklých aktivit. 2.5 OVĚŘOVÁNÍ ZRANITELNOSTI Wolters Kluwer provádí pravidelné kontroly zranitelnosti. 2.6 MONITORING Máme monitorovací systém, který kontroluje dobu provozu, dostupnost a výkon. Námi vyvinuté skripty a nástroje pak ověřují, že všechny procesy fungují bezchybně. 3 BEZPEČNOST OPERAČNÍHO TÝMU A TÝMU PODPORY WOLTERS KLUWER Pro snížení rizika osobního selhání používáme kombinaci interních kontrol a smluv o utajení. Také provádíme monitoring vyhrazeným compliance týmem, abychom zajistili, že zaměstnanci pracují v souladu s ními a compliance nařízeními. 3.1 PODPORA 24X7 Pracovníci síťového operačního centra (NOC) neustále monitorují síť a naši síťoví inženýři a zaměstnanci zařízení jsou plně k dispozici v případě naléhavé události. 3.2 OPERAČNÍ TÝM Abychom předešli možnosti přímého přístupu našich zaměstnanců nebo hostů k datům zákazníků, nachází se naše kanceláře mimo datové centrum. Naši zaměstnanci nemají přístup k datům, pokud nemají výslovné povolení pro provádění servisních úkonů. Při vyžádání podpory nebo během kontaktu s naším týmem má zákazník právo udělit jakákoliv potřebná přístupová práva veškerá taková povolení jsou sledována a jsou vždy zákazníkům k dispozici. Wolters Kluwer ČR, a.s., U nákladového nádraží 10, Praha 3 tel: effacts@wolterskluwer.cz ASPI CZ Wolters Kluwer CZ Wolters Kluwer CZ 1/2018
Nejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceNa co se ptát poskytovatele cloudových služeb?
Na co se ptát poskytovatele cloudových služeb? Tomáš Novák, technický ředitel December 08 th 2015 2015 Cloud4com, a.s. All rights reserved. www.cloud4com.com Společnost Cloud4com, a.s. Přední český poskytovatel
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceNabídka serverového řešení SERVER HOSTING. pro VIP zákazníky
Nabídka serverového řešení SERVER HOSTING pro VIP zákazníky PRODUKTY A SLUŽBY Datové centrum Naše společnost se může pochválit stupněm datového centra TIER 1+, který představuje vysokou redundanci zálohovaného
VíceDatová centra T-Mobile. 25 let zkušeností
Datová centra T-Mobile 25 let zkušeností obsah 2 3 4 5 6 7 9 10 13 Úvod hlavní výhody architektura a bazpečnost Chlazení napájení elektřinou doplňkové služby Proč t-mobile? Parametry datových center Kontakty
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Více1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.
1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. Překročení objednané kapacity pro zálohu (Backup Burst)
VíceTechnická a organizační opatření Českých Radiokomunikací
Technická a organizační opatření Českých Radiokomunikací 1. Organizace dokumentu a definice pojmů V tomto dokumentu jsou popsány organizační a technická opatření přijatá CRA pro jednotlivé služby a produkty.
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceJak být online a ušetřit? Ing. Ondřej Helar
Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)
VíceMobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
VíceJEDNO Z NEJVĚTŠÍCH ČESKÝCH DATACENTER
JEDNO Z NEJVĚTŠÍCH ČESKÝCH DATACENTER zdvojený přívod elektrické energie stále chlazení naddimenzovanou klimatizací N+1 3x1 MW diesel agregát uzamykatelné racky SUPERHOSTING O NÁS UMÍSTĚNÍ DATACENTRA LOKALIZACE
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceCloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
VícePŘÍPADOVÁ STUDIE ŘEŠENÍ BEZPEČNOSTI FIREMNÍ INTERNETOVÉ KOMUNIKACE POUŽITÉ ŘEŠENÍ: DELL SOFTWARE A SLUŽBY IT AWACS. Petra, marketing, DNS
PŘÍPADOVÁ STUDIE ŘEŠENÍ BEZPEČNOSTI FIREMNÍ INTERNETOVÉ KOMUNIKACE POUŽITÉ ŘEŠENÍ: DELL SOFTWARE A SLUŽBY IT AWACS Petra, marketing, DNS www.dns.cz/pripadovestudie PROFIL DISTRIBUTORA DNS a.s. www.dns.cz
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceNabídka serverového řešení SERVER HOSTING 1/7
Nabídka serverového řešení SERVER HOSTING 1/7 Krátce o společnosti VSHosting s.r.o. Společnost VSHosting s.r.o. vznikla po dlouholeté spolupráci několika fyzických osob v oblasti telekomunikačních služeb
VíceTechnická a organizační opatření pro ochranu údajů
Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha
VíceVÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceNázev prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě
Název prezentace 1 Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě PoC Oracle Public Cloud Dušan Kučera SPCSS Jaroslav Novotný ORACLE Název prezentace str. 2 Vznik
VíceSíťová bezpečnost v projektu státní maturity. GTS Managed Security
Síťová bezpečnost v projektu státní maturity GTS Managed Security Agenda Úvod a video SMS soutěž Základní požadavky na telekomunikace a síťovou bezpečnost Anonymizované schéma systému Datacentrum důležité
VíceBezpečnost SingleCase
Bezpečnost SingleCase (aktualizace 29. 11. 2016) BEZPEČNOST DAT A POVINNOST MLČENLIVOSTI ADVOKÁTA... 2 MÍSTO A ZPŮSOB ULOŽENÍ DAT... 2 ZÁLOHOVÁNÍ A EXPORT... 2 ŘÍZENÍ PŘÍSTUPU K DATŮM A TECHNICKÉ OPATŘENÍ
VíceO2 Datové centrum. Komerční housing serverů
O2 Datové centrum Komerční housing serverů Obsah 2 03 O 2 Datové centrum ideální místo pro vaše servery 04 Proč si vybrat O 2 pro housing serverů 05 Tier III známka kvality našich datových center 06 Kdy
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceGOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015
GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceBezpečnostní politika informací SMK
STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní
VíceFlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
VíceCo obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková
Co obce mohou udělat pro GDPR už nyní Medlov, 23.10.2017 Mgr. Miroslava Sobková sobkova@smocr.cz Aktuální otázky menších samospráv I. Úvod Stručný popis postupu při implementaci GDPR Vytvořit si přehledy
VíceNetwork Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
VícePřipojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009
Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceCO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?
CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? Praha, 15. září 2017 Mgr. Miroslava Sobková, sekce legislativně právní Svaz měst a obcí KOMISE PRO INFORMATIKU (KISMO) Na tvorbě předkládaných materiálů se podíleli
VíceCENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ
1 CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ VIRTUÁLNÍ DATOVÉ CENTRUM CENÍK TARIFŮ A SLUŽEB PRO TARIFNÍ A TWIST ZÁKAZNÍKY T-MOBILE PLATNÝ K 1. 11. 2013 VIRTUÁLNÍ DATOVÉ CENTRUM Ceny jsou uvedeny v Kč bez DPH. Profesionální
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceMagic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6
Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze
VíceTomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.
VíceGDPR Modelová Situace z pohledu IT
1 GDPR Modelová Situace z pohledu IT MICHAL MACOUN 20.6.2018 2 KONTAKT A DODATEČNÉ ODKAZY MICHAL.MACOUN@GDPRCONSULT.CZ WWW.GDPRCONSULT.CZ/SEMINAR-GDPR PREZENTACE KE STAŽENÍ (PDF) POKYNY A VODÍTKA K GDPR
VíceTOP 10 produktů a služeb
TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz
VíceCA AppLogic platforma typu cloud pro podnikové aplikace
INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům
VíceHodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc
Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Ing. Libor Široký, CISM, CRISC, AMBCI egovernment Cloud egc RISK ANALYSIS CONSULTANTS Hodnocení bezpečnostních dopadů IS
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceTechnické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka
Technické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka verze 2018-06 Pokud nechcete využít provoz v cloudu a chcete provozovat systém na vaší infrastruktuře, tak je to možné
VíceJAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference
JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE 3.11. 2017 Praha XX. Celostátní finanční konference Ing. Luděk Galbavý, Alis spol. s r.o.- komise informatiky SMO KISMO Komise pro informatiku SMO ČR Poradní orgán
VíceDoporučeno pro předpokládané využití serveru pro zpracování 2000 dokumentů měsíčně. HW: 3GHz procesor, 2 jádra, 8GB RAM
1. Doporučené SW a HW nároky Doporučeno pro předpokládané využití serveru pro zpracování 2000 dokumentů měsíčně. HW: 3GHz procesor, 2 jádra, 8GB RAM SW: Microsoft Windows 7, Microsoft Windows 8 Microsoft
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceCHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY
Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VícePředstavení služeb DC SPCSS Státní pokladna Centrum sdílených služeb
Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování
VíceBig Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
VícePODNIKEJTE. O VAŠE TECHNOLOGIE SE POSTARÁME MY. PŘEDSTAVENÍ SLUŽBY
PODNIKEJTE. O VAŠE TECHNOLOGIE SE POSTARÁME MY. PŘEDSTAVENÍ SLUŽBY Postaráme se o vaše IT potřeby > Řešení havarijních stavů vašeho IT > Zajistíme bezproblémový chod vašich počítačů, serverů i cloudových
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
Více... abych mohl pracovat tak, jak mi to vyhovuje
Moje PC Práce na cestách Bring Your Own PC Moje zařízení Smartphony Tablety Moje aplikace Cloud a hosting Sociální sítě... abych mohl pracovat tak, jak mi to vyhovuje Výrazné rozdíly v nákladech a financování
VíceAlternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury
Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:
VíceTechnologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010
Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceSystém zabezpečení dat
Systém zabezpečení dat (aktualizace 9. 1. 2017) Tímto dokumentem se my, společnost Single Case, s.r.o., se sídlem Národní 973/41, Staré Město, 110 00 Praha 1, IČO: 02894815, zapsaná v obchodním rejstříku
Více1. Příloha č.1. Specifikace požadovaných služeb Obecný popis
1. Příloha č.1 Specifikace požadovaných služeb 1.1. Obecný popis Zadavatel požaduje, aby dodavatel prováděl služby v oblasti správy stávajícího zařízení v součinnosti se zadavatelem a dalšími subjekty,
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceInformace o zabezpečení TeamViewer
Informace o zabezpečení TeamViewer 2017 TeamViewer GmbH, poslední aktualizace: 05/2017 Cílová skupina Tento dokument je určen pro profesionální správce sítí. Informace v tomto dokumentu mají spíše technický
VíceUpřesnění předmětu smlouvy
Příloha č. 2 smlouvy č.: S-28/A5101/2015 Upřesnění předmětu smlouvy 1. Popis předmětu veřejné zakázky Předmětem Smlouvy o poskytování služeb ICT ze dne, číslo smlouvy objednatele S- 28/A5101/2015, (dále
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Více2. setkání interních auditorů ze zdravotních pojišťoven
2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu
VíceID listu: DATA_VPN _ (poslední dvojčíslí označuje verzi listu)
ID listu: DATA_VPN _001.05 (poslední dvojčíslí označuje verzi listu) Označení služby Stručný popis služby Popis vlastností služby Použitelné technologie Lokalizace služby Monitoring služby Podmíněno službami
VíceID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby
ID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby IP MPLS VPN Stručný popis služby Popis vlastností služby Použitelné technologie Lokalizace služby
VíceObecné nařízení o ochraně osobních údajů
AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM
VíceDopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceInfrastruktura Program Interní Osvěty. Ing. Ladislav Stach, vedoucí střediska infrastruktury ČZU
Infrastruktura Program Interní Osvěty Ing. Ladislav Stach, vedoucí střediska infrastruktury ČZU Kdo jsme Kdo je kdo Co vlastně je jeho práce na OIKT V čem vám pomůže Jaká je jeho specializace Středisko
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceO nás. UPC Business. Kontaktní linka (Po - Pá: 8:00-19:00) Klientská linka (Po - Pá: 8:00-19:00)
UPC BUSINESS CLOUD O nás UPC Business V roce 2011 jsme vytvořili divizi UPC Business, nabízející komplexní portfolio telekomunikačních služeb. Opíráme se o vlastní špičkovou páteřní síť z optických vláken,
VíceŘešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
VícePříloha č. 1 Specifikace služby Dark fiber (Pevný optický okruh) č. 1
Příloha č. 1 Specifikace služby Dark fiber (Pevný optický okruh) č. 1 Číslo smlouvy (Poskytovatel): Datum zahájení poskytování Služby 1) 1.9.2016 Doba poskytování Služby Doba určitá, 24 měsíců od zřízení
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceOdbor informatiky a provozu informačních technologií
POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceCo se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
Vícewww.cdc-monitoring.cz
Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena
Více1 Obsah Služby. 2 Charakteristika Služby
1 Obsah Služby Datová centra je služba pronájmu technologického prostoru v datovém centru Poskytovatele. Součástí Služby je umístění serveru do stojanu (Racku) či police, zálohované napájení, připojení
VíceJak se měří síťové toky? A k čemu to je? Martin Žádník
Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis
VícePříloha č. 6 ZD - Požadavky na členy realizačního týmu
Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Více