Komplexní přístup k bezpečnosti

Rozměr: px
Začít zobrazení ze stránky:

Download "Komplexní přístup k bezpečnosti"

Transkript

1 Bratislava Komplexní přístup k bezpečnosti Aleš Novák

2 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle.

3 Agenda Úvod Novinky Služby Produkty Vybrané požadavky zákazníků Audit, Propagace identity <Insert Picture Here>

4 Komplexní bezpečnost Identity Management User Provisioning & správa rolí Identity and Access Governance Správa přístupů Adresářové služby bázová bezpečnost Šifrování a maskování Kontrola privilegovaných uživatelů Více faktorová autentizace Audit, monitorování aktivit Zabezpečení konfigurací Bezpečná infrastruktura CPU, ASICs Operační systémy Virtualizace a hypervisory Ukládání dat, sítě

5 Kde začít? Oracle Insight Cca 5 man days Discovery workshop Boj proti společnému nepříteli Finanční ředitel

6 Oracle Enterprise Gateway

7 Problém a požadavky na řešení Zabezpečení webových služeb SOA infrastruktura se řeší za pomoci webových služeb Zabezpečení přístupu k webovým službám Zaměření na DMZ (první linie obrany) Optimalizace web service volání (XML akcelerace) Standardy pro WS Transportní a message level Detekce nekalých aktivit Podpora různých klientů Browser, aplikace

8 Oracle hloubková obrana First Line Of Defense Virtualization Last-Mile Security Client (Browser) HTTP GET/POST Service Client REST OWSM Agent Service Service Client Service Client XML SOAP Oracle Enterprise Gateway OSB With OWSM Extension OWSM Agent Service Service Client JMS Internet Company s DMZ Company s Green Zone

9 Představení Oracle Enterprise Gateway Highlights První linie obrany XML firewalling Transport a message security Zrychlené / akcelerované zpracování XML Governance

10 První linie obrany XML Firewalling XML content útoky Kontrola formátování XML; kontrola velikosti XML; XPath a XQuery injection; SQL injection; XML encapsulation; XML viruses Skenování odchozích zpráv na citlivé informace Detekce XML bomb Útoky na XML schema a DTD Schema a DTD validace Kryptografické útoky Public Keys Message replay Útoky na SOAP Filtrování SOAP operací Filtrování SOAP attachments (např. viry) Communication attacks HTTP header and query string analysis Filtrování IP adres Traffic throttling - DoS

11 První linie obrany Transport and Message Security Podpora pro standardní formáty zpráv: Plain XML (POX), SOAP, REST, Ajax, JSON Podpora pro bezpečnostní standardy SSL WS-Security (SOAP security extension) WS-Policy (Oracle Fusion Middleware s policy model) WS-I BSP (interoperability) FIPS (Federal) Industry-standard security tokens SAML, Kerberos, X.509 Industry-standard transport protocols HTTP, JMS, IBM Sphere MQ, FTP, Tibco, SMTP

12 Akcelerace zpracování XML Process offloading Offload prostředků na aplikačních serverech XML akcelerace Patentovaný acceleration engine Rychlá XML validace Rychlé zpracování XML query a transformací

13 Governance Governance v nasazení SOA Přístup na služby Použití služeb Dostupnost Uzavřený cyklus Komunikace s Oracle Service Registry Publikování metrik do Oracle Enterprise Manageru

14 OEG shrnutí Známe mnoho komplexních útoků na XML a webové služby Obrana vlastními silami je složitá Připraveno pro cloud čistě SW, funguje v rámci všech běžných VM Přidaná hodnota Bezpečnost rychle Governance

15 Bezpečnost a Cloud

16 Fusion Applications Complete, Modular Suite of Applications Oracle Fusion Financial Management Oracle Fusion Human Capital Management Oracle Fusion Supply Chain Management General Ledger Accounts Payable Asset Management Global Human Resources Workforce Lifecycle Management Benefits Product Master Management Distributed Order Orchestration Global Order Promising Payments & Collections Accounts Receivable Cash & Expense Management Compensation Management Talent Review Performance & Goal Mgmt Inventory Management Cost Management Shipping & Receiving Common Modules KPIs, Dashboards, & Extensibility FW Global Payroll Work KPIs, Dashboards, & Extensibility KPIs, Dashboards, & Extensibility FW Oracle Fusion Project Portfolio Management Oracle Fusion Procurement Oracle Fusion CRM Project Costing Project Billing Project Performance Reporting Purchasing Self-service Procurement Sourcing Customer Master Sales Marketing Project Control Project Integration Gateway Project Contracts Procurement Contracts Supplier Portal Spend & Performance Analysis Incentive Compensation Mobile & Outlook Integration Territory & Quota Mgmt KPIs, Dashboards, & Extensibility FW KPIs, Dashboards, & Extensibility FW KPIs, Dashboards, & Extensibility FW Oracle Fusion GRC Financial Compliance Issue & Risk Manager Access Controls Transaction Controls Configuration Controls KPIs, Dashboards, & Extensibility FW

17 Fusion Applications Complete, Modular Suite of Applications Oracle Fusion Financial Management Oracle Fusion Human Capital Management Oracle Fusion Supply Chain Management General Ledger Accounts Payable Asset Management Global Human Resources Workforce Lifecycle Management Benefits Product Master Management Distributed Order Orchestration Global Order Promising Payments & Collections Accounts Receivable Cash & Expense Management Compensation Management Talent Review Performance & Goal Mgmt Inventory Management Cost Management Shipping & Receiving Common Modules KPIs, Dashboards, & Extensibility FW Global Payroll Work KPIs, Dashboards, & Extensibility KPIs, Dashboards, & Extensibility FW Oracle Fusion Project Portfolio Management Oracle Fusion Procurement Project Costing Project Billing Project Performance Reporting Purchasing Self-service Procurement Sourcing Project Control Project Integration Gateway Project Contracts Procurement Contracts Supplier Portal Spend & Performance Analysis KPIs, Dashboards, & Extensibility FW KPIs, Dashboards, & Extensibility FW Oracle Fusion GRC Financial Compliance Issue & Risk Manager Access Controls Transaction Controls Configuration Controls KPIs, Dashboards, & Extensibility FW

18 Komplexní pohled na bezpečnost Centrální řízení centrální vynucení, řízení autentizace, autorizace, auditu centralizovaně Konzistentní bezpečnostní politiky Autorizační politiky jsou externí, mimo aplikaci a použitelné přes všechny aplikace. Automatizace životního cyklu správa uživatelských účtů, CRUD, by se neměly řešit v aplikaci! Cloud umožňuje vývojářům se znovu zamyslet nad bezpečností identita a kontext je bod kontroly, který poskytuje celkový pohled a redukuje fragmentaci mezi aplikacemi.

19 Platform Security: User Provisioning Service Automatizace User Provisioning Vytvoření, změna, smazání identity Virtualizace identit Správa osiřelých účtů Řízeno workflow Flexibilní procesy Schvalování Řízeno politikami Politiky hesel Podpora pro Role Based Access Control Změna Vytvoření Smazání

20 Platform Security: Přihlašování Autentizace a standardy Zjednodušuje integraci Federovaný sign - on Samoobslužná správa hesel Password reset Změny hesel Vynucení politik silných hesel Vícefaktorová autentizace Identity proofing Shoda s předpisy Sign-on Policy Password Management

21 Platform Security: Deklarativní bezpečnost Externí autorizace Standardy XACML NIST ABAC a RBAC Separation of Duties Prebetivní a detektivní Funkční a datová bezpečnost Integrace s ADF Snižuje náklady na vývoj Snižuje složitost SOD Roles Policy Enforcement

22 Platform Security: Identity Provider Service Zabezpečuje uživatelské informace Ochrana privátních uživatelských dat Externalizace identit Jednotný pohled na uživatele Jeden účet pro více aplikací Zjednodušuje audit Jeden bod pro ukončení přístupů Jeden bod pro audit Privacy Virtualized Identity

23 Vybrané požadavky zákazníků

24 Audit přístupů k citlivým údajům DB Audit log HR je aplikační účet SQL> select username, client_id, sql_text from dba_audit_trail; USERNAME CLIENT_ID SQL_TEXT HR select * from employees Propagace identity v rámci IT Desktop, middleware, service bus, middleware, ERP, DB SQL> select username, client_id, sql_text from dba_audit_trail; USERNAME CLIENT_ID SQL_TEXT HR anovak select * from employees

25 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Aplikační účty Process Process Aplikační účty Aplikační účty Adapter Identity/ Policy Mainframes bases Legacy App Mobile App Přenos identity přes vrstvy

26 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Aplikační účty Process Process Aplikační účty Aplikační účty Adapter Identity/ Policy Mainframes bases Legacy App Mobile App Cache zde? Audit zde?

27 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process Identity/ Policy Mainframes bases Process Adapter Legacy App Mobile App Získání informací o identitě Hesla, OTP, NTLM, Kerberos, certifikáty, SecurID Výsledkem je session nebo i Single Sign On cookie Access Management, adresářové služby

28 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process Identity/ Policy Mainframes bases Process Adapter Legacy App Mobile App Typicky mám session nebo SSO cookie Transformace na SAML token Secure Token Service Logic SAML Credential Mapper

29 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process Identity/ Policy Mainframes bases Process Adapter Legacy App Mobile App SAML token, Username token Logic SAML Asserter Oracle Enterprise Gateway

30 Prezentace Procesy Logika Klienti Browser Application Client Portal WSRP WSRP Process bases Process Mobile App Proxy autentizace Client Identifier

31 Když to nejde... Klienti SAP SAP klient bases Omezení přístupů DB Vault, Advanced Security

32 Závěr Skoro 30 produktů na bezpečnost + HW + OS Od aplikací po pásky Kde začít s bezpečností? Privátní show Insight, discovery workshop Školení Oracle Služby, workshopy, doporučení, studie Expert nebo ACS audit databáze

33

Komplexní přístup k bezpečnosti

Komplexní přístup k bezpečnosti 9. listopadu, 2011 Hotel Marriott Praha Komplexní přístup k bezpečnosti Aleš Novák The following is intended to outline our general product direction. It is intended for information purposes only, and

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Bezpečnosť v databáze Oracle

Bezpečnosť v databáze Oracle Bratislava Bezpečnosť v databáze Oracle Aleš Novák Technology Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Role BI ve vašem ERP a Performance managementu

Role BI ve vašem ERP a Performance managementu October, 20th, 2011 Hotel Gate One Bratislava Role BI ve vašem ERP a Performance managementu Tomáš Pospíšil, Regional BI Apps Sales Oracle Czech 1 Copyright 2011, Oracle and/or its affiliates. All rights

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Konsolidace na privátní cloud

Konsolidace na privátní cloud Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Hyperion a vazba na reportovací nástroje

<Insert Picture Here> Hyperion a vazba na reportovací nástroje Hyperion a vazba na reportovací nástroje Martin Grof Senior Konzultant, Oracle Czech Agenda Enterprise Performance management Představení funkčních oblastí realizace úspor Priority

Více

Správa a sledování SOA systémů v Oracle SOA Suite

Správa a sledování SOA systémů v Oracle SOA Suite Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa

Více

Od Czech POINTu k vnitřní integraci

Od Czech POINTu k vnitřní integraci Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Z ČEHO STAVÍ VELCÍ KLUCI?

Z ČEHO STAVÍ VELCÍ KLUCI? Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost?

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? 2008 aplis.cz, a.s. All rights reserved. 6.11.2007 Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? Ing. Jiří Bříza, CSc. 9.4.2008 str. 2 Informace pro úřad Informace a jejich zhmotnění

Více

SAP PROCUREMENT DAY 2013

SAP PROCUREMENT DAY 2013 PROCUREMENT DAY 2013 Mobilizace procesů v procurementu Martin Zikmund, ČR Mobilní trendy 16.04.2013 3 Mobilní aplikace 16.04.2013 4 Jaké aplikace Vám změnili život? 16.04.2013 5 Cestování? 16.04.2013 6

Více

Zabezpečení dat v Oracle Database

Zabezpečení dat v Oracle Database 9. listopadu, 2011 Hotel Marriott Praha Zabezpečení dat v Oracle Database Aleš Novák Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights The following is intended to

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace

Více

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Novinky v oblasti SAP Mobility Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Agenda Novinky v oblasti mobilní platformy Jak na sdílet dokumenty na mobilní zařízení 2 Čím

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

Systémy jednotného přihlášení Single Sign On (SSO)

Systémy jednotného přihlášení Single Sign On (SSO) Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Systémy jednotného přihlášení Single Sign On (SSO) Bakalářská práce Autor: Pavel Novotný Informační technologie

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

IBM Information Management

IBM Information Management IBM Information Management Martin Pavlík 1 Information On Demand Unlocking the Business Value of Information for Competitive Advantage Customer & Product Profitability Financial Risk Insight Workforce

Více

Michal Hroch Server Product Manager Microsoft Česká republika

Michal Hroch Server Product Manager Microsoft Česká republika Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail

Více

INFORMAČNÍ SYSTÉMY. 03. 01. 2006, Ing. Jiří Mráz

INFORMAČNÍ SYSTÉMY. 03. 01. 2006, Ing. Jiří Mráz INFORMAČNÍ SYSTÉMY 03. 01. 2006, Ing. Jiří Mráz PŘEDNÁŠEJÍCÍ Jiří Mráz Production Coordinator UNICORN jiri.mraz@unicorn.cz AGENDA Informační a komunikační technologie (ICT) podniku Informační systémy Zakázkový

Více

Virtualizace pomocí Novell Open Enterprise Server 2

Virtualizace pomocí Novell Open Enterprise Server 2 Virtualizace pomocí Novell Open Enterprise Server 2 Jana Dvořáková Direct Account Manager JDvorakova@novell.cz ISSS Hradec Králové 7. - 8. dubna 2008 Obsah prezentace Virtualizace obecně Termíny - virtualizace

Více

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments

Více

Microsoft System Center Configuration Manager 2012. Jan Lukele

Microsoft System Center Configuration Manager 2012. Jan Lukele Microsoft System Center Configuration Manager 2012 Jan Lukele Rodina System Center 2012 System Center Configuration Manager System Center Endpoint Protection System Center Operations Manager System Center

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop

Více

KIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Rozílová témata Jan Valdman, Ph.D. jvaldman@dns.cz 13.6.2011 Integrace Datová vrsta Přesouvání informací mezi DB Databová pumpa, SQL procedura... Problém: pouze relační integrita, záruka za aplikaci

Více

SAP PROCUREMENT DAY 2013

SAP PROCUREMENT DAY 2013 SAP PROCUREMENT DAY 2013 Portfolio řešení SAP pro oblast nákupu Vladimír Heřt, SAP ČR Agenda Stručný úvod Portfolio řešení SAP Řešení SAP pro oblast nákupu On Premise & On Demand Nadstavbová řešení SAP

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Řešení integrace Profinit ESB. Michal Bureš 28. 8. 2014

Řešení integrace Profinit ESB. Michal Bureš 28. 8. 2014 Řešení integrace Profinit ESB Michal Bureš 28. 8. 2014 Proč vznikl Profinit ESB Naši zákazníci hledají řešení podnikové integrace a SOA Máme zkušenosti s podnikovou integrací Provádíme vývoj na komerčních

Více

IBM Software Group IBM - SWG. Petr Chmelik WebSphere, IBM ČR a SR. Name Title Company. 2003 IBM Corporation

IBM Software Group IBM - SWG. Petr Chmelik WebSphere, IBM ČR a SR. Name Title Company. 2003 IBM Corporation IBM Software Group IBM - SWG Petr Chmelik WebSphere, IBM ČR a SR Name Title Company Agenda Vývoj požadavků na webová řešení Vývoj standardů pro webová řešení Vývoj nástrojů 2 Portál - standardizovaná architektura

Více

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Multichannel Entry Point Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Všechno, co jste kdy chtěli vědět o sexu (ale báli jste se zeptat) Pardon o MEPu Multi co? B -

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Oracle a veřejná správa Oracle a veřejná správa Oracle není jen databáze Oracle a veřejná správa Oracle

Více

Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 Insert Information Protection Policy Classification from Slide 8 9. listopad 2011 Marriott Praha Podnikový systém a ERP Alexandr Pomazal Application Presales Manager CZ&SK Insert Information Protection

Více

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010 SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Development and Test Cloud

Development and Test Cloud Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart

Více

Obsah Úvod 11 Jak být úspěšný Základy IT

Obsah Úvod 11 Jak být úspěšný Základy IT Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité

Více

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source Univerzální datové rozhraní UDS for ELO UDS pro ELO je univerzální datové rozhraní, schopné napojit systém pro archivaci a správu dokumentů ELO na libovolný datový zdroj a to bez nutnosti programování.

Více

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud - jak jej monitorovat, reporty, účtování a fakturace Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow

Více

Virtualizace storage infrastruktury

Virtualizace storage infrastruktury Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time

Více

Vnitřní integrace úřadu - Správa identit a bezpečnosti

Vnitřní integrace úřadu - Správa identit a bezpečnosti Vnitřní integrace úřadu - Správa identit a bezpečnosti Cíle vnitřní integrace -Sjednocení identit - Jeden člověk = jedna identita - Univerzální systém - Propojení se všemi spravovanými aplikacemi - Personalizaci

Více

Přehled produktového portfolia SAP pro oblast nákupu Přehled hlavních komponent řešení pro podporu nákupu

Přehled produktového portfolia SAP pro oblast nákupu Přehled hlavních komponent řešení pro podporu nákupu smooth business flow Aktuální produktové portfolio SAP pro oblast nákupu on-premise vs. cloudová nákupní řešení con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261

Více

Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle Oracle Identity Management a jeho použití v praxi Aleš Novák, Oracle ales.novak@oracle.com Agenda Úvod do IdM Ukázka Popis projektu Analytici Co je Identity Management? Inspirováno

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz

Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz CA Service & Portfolio Management: Optimalizace investic, služeb a zdrojů

Více

S1_P1_Technická specifikace díla 189

S1_P1_Technická specifikace díla 189 S1_P1_Technická specifikace díla 189 Strana 1 1. PREAMBULE... 4 1.1. Požadovaný přístup k návrhu komponent... 4 1.2. Lokality systému... 4 2. SYSTÉMOVÉ SLUŽBY... 6 2.1. Databázové služby... 6 2.2. Webové

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

SOA Enterprise Service Bus

SOA Enterprise Service Bus SOA Enterprise Service Bus Common 2008, 18.-20.5.2008, Brno SOA on your terms and our expertise Petr Leština WebSphere Technical Sales IBM Certified IT Specialist IBM Group 2008 IBM Corporation Agenda

Více

Na co se ptát poskytovatele cloudových služeb?

Na co se ptát poskytovatele cloudových služeb? Na co se ptát poskytovatele cloudových služeb? Tomáš Novák, technický ředitel December 08 th 2015 2015 Cloud4com, a.s. All rights reserved. www.cloud4com.com Společnost Cloud4com, a.s. Přední český poskytovatel

Více

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING Konsolidace v datacentru Miroslav Kotrle, Ph.D. CONVENIO CONSULTING 1 Konsolidace v datacentru Konsolidace v datacentru znamená seskupení služeb či zařízení informačních technologií do nové struktury a

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Příprava k certifikaci 70-680, TS: Windows 7, Configuring

Příprava k certifikaci 70-680, TS: Windows 7, Configuring Příprava k certifikaci 70-680, TS: Windows 7, Configuring Kurz umožní studentům připravit se k certifikaci 70-680. Ve školení se studenti seznámí Instalace Windows 7 - Instalace, upgrade a migrace Windows

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?

Více

Nasazení CA Role & Compliance Manager

Nasazení CA Role & Compliance Manager Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM

Více

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT aneb mýty a pravda o centralizované správě IT prostředí Pavel ŘEPA Microsoft MVP IT senior konzultant DIGI TRADE, s.r.o. prepa@digi-trade.cz

Více

SmartCloud Enterprise

SmartCloud Enterprise 16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT

Více

Cloud Computing. 2014 IBM Corporation

Cloud Computing. 2014 IBM Corporation Cloud Computing 2014 IBM Corporation Agenda Základní komponenty cloudového řešení SoftLayer jako poskytoval cloudových služeb Krátká ukázka Co je Cloud Computing? základní anatomie Implementace: Public

Více

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory

Více

Podmínky používání software společnosti SAP

Podmínky používání software společnosti SAP Podmínky používání software společnosti SAP 1. ZÁSADY POSKYTNUTÍ LICENCE / PRAVIDLA POUŽÍVÁNÍ... 5 2. METRIKY... 6 3. PODMÍNKY / PRAVIDLA POUŽÍVÁNÍ BALÍČKU... 7 Příloha 1 Software SBOP starších verzí...

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Cloud Růst zisku na rychle se rozvíjejícím trhu. Miroslav Černík General Business Midmarket Manager

Cloud Růst zisku na rychle se rozvíjejícím trhu. Miroslav Černík General Business Midmarket Manager Cloud Růst zisku na rychle se rozvíjejícím trhu Miroslav Černík General Business Midmarket Manager Required Disclaimer Language IBM s statements regarding its plans, directions, and intent are subject

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více