ICZ - Sekce Bezpečnost

Rozměr: px
Začít zobrazení ze stránky:

Download "ICZ - Sekce Bezpečnost"

Transkript

1 ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října

2 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení notebooku Správa mobilních zařízení 2

3 3

4 Sekce Bezpečnost Zaměření na bezpečnost počítačové infrastruktury Zabezpečení VMware vsphere a Microsoft Windows Technologicky zaměřena na Microsoft a VMware Virtualizace VMware vsphere Operační systémy Microsoft Windows Mailový systém Microsoft Exchange Adresářové služby Active Directory Projekty z oblasti utajovaných informací Implementace a certifikace IS pro zpracování UI Vývoj HW a SW pro NBÚ 4

5 Důvěryhodná výpočetní základna Bezpečná počítačová infrastruktura pro provoz informačních systémů, která poskytuje prostředky pro řízení přístupu k aktivům podle norem Bezpečnostní politika organizace ČSN ISO/IEC a ČSN ISO/IEC Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Metodika pro implementaci, konsolidaci a zabezpečení sítí založených na Microsoft Windows a VMware vsphere 5

6 Důvěryhodná výpočetní základna Součásti DVZ Bezpečná komunikační infrastruktura Virtualizace serverů Infrastrukturní síťové služby Operační systémy Windows Adresářové služby a správa počítačů Síťové uživatelské prostředí PKI a čipové karty Zálohování a archivace dat Antivirová a antispamová ochrana Přístupy z Internetu Provozní a bezpečnostní monitoring sítě Kancelářské prostředí MS Office a elektronická pošta Spolupráce při zprovoznění IS v prostředí DVZ 6

7 Důvěryhodná výpočetní základna Zabezpečení Microsoft Windows Vychází z Microsoft Security Compliance Manager Windows a Windows Server, Exchange Server Internet Explorer, Microsoft Office Zabezpečení pomocí GPO na úrovni domény Active Directory Společná konfigurace bezpečnosti pro všechny verze Windows XP/7/8/2003/2008/2008 R2/2012 Zakazuje slabé algoritmy a nebezpečné protokoly Doplňuje další bezpečnostní nastavení reagující na aktuální dění Povolení TLS 1.1 a 1.2 na serverech i klientech Problémy blokových šifer v CBC módu v TLS 1.0 => Prioritizace algoritmu RC4 7

8 Důvěryhodná výpočetní základna Správa životního cyklu počítačů Instalace operačních systémů Microsoft Windows Zabezpečení a konfigurace operačního systému Instalace bezpečnostních oprav Instalace, konfigurace a zabezpečení aplikací Konfigurace uživatelského desktopu Cestovní profily Windows Deployment Service nebo Microsoft Deployment Toolkit Windows Server Update Service Skupinové politiky 8

9 Důvěryhodná výpočetní základna Nastavení základní úrovně bezpečnosti Všechny počítače v síti mají základní konfiguraci bezpečnosti operačních systémů a aplikací Konsolidace stanic a aplikací Jednotná konfigurace uživatelského desktopu na různých typech stanic (PC, notebook, terminálový server, virtuální stanice) Jednotná správa aplikací na různých typech stanic pomocí virtualizace aplikací Přechod na terminálové servery a/nebo virtuální stanice s tenkým klientem snižují náklady na pořízení a správu stanic a eliminují řadu rizik spojenými se standardními stanicemi 9

10 Důvěryhodná výpočetní základna Reference ve státní správě Český telekomunikační úřad Krajský úřad Jihočeského kraje Ministerstvo spravedlnosti Ministerstvo zahraničních věcí Vězeňská služba 10

11 ICZ Protect Boot Ochrana dat na přenosných počítačích Na přenosných počítačích obecně bývá uloženo velké množství citlivých dat organizace Cena dat představuje obvykle několikanásobek ceny notebooku v ČR existuje několik typů citlivých informací, které je nutné chránit podle zákona: Osobní údaje zákon č. 101/2000 (O ochraně osobních údajů) Zvláštní skutečnosti zákony č. 240/2010 a 430/2010 (Krizové řízení) Vnitřní informace zákon č. 246/2004 (O podnikání na kapitálovém trhu) 11

12 ICZ Protect Boot Zabezpečení dat Neexistuje bezpečnostní řešení, které ochrání data pokud je v počítači instalován zákeřný software běžící s právy administrátora Šifrování disku přenosného počítače je z hlediska dobrého zabezpečení podmínka nutná, nikoli však postačující Pro bezpečnost zašifrovaných dat musí být zajištěna také bezpečnost bootovacího procesu a bezpečná správa šifrovacího klíče 12

13 ICZ Protect Boot TrueCrypt Šifrování celého disku pomocí AES 256 bitů v XTS módu Vysoká rychlost šifrování při nízké zátěži CPU s procesory Intel i5 a i7 ICZ Protect Boot Read-Only USB Flash Disk se zavaděčem TrueCrypt a bezpečným úložištěm silného šifrovacího klíče Bezpečné zavedení nemodifikovaného zavaděče TrueCryptu z USB předmětu do operační paměti a načtení šifrovacího klíče z USB předmětu po zadání PINu Centrální správa ICZ Protect Boot pro organizaci 13

14 ICZ Protect Boot Hlavní přínosy Open Source TrueCrypt je komunitou ověřený kód Ztracený nebo odcizený počítač je jen standardní škodní událostí Ochrana bootovacího procesu neumožňuje útočníkovi modifikovat zavaděč operačního systému na disku Prvotní autentizace uživatele je realizována před spuštěním operačního systému a je nezávislá na počítači Pro šifrování disku je použit silný šifrovací klíč, který uživatel nezná Konstrukce ICZ Protect Boot je odolná proti změně obsahu a kompromitaci hesla Nevyžaduje TPM čip nebo šifrování v disku 14

15 Správa mobilních zařízení Použitelnost mobilních zařízení vzrostla tak, že je s nimi možné zpracovávat podnikové aplikace a data Uživatelé mají s mobilními zařízeními zkušenosti z osobního života a chtějí jejich výhody používat i v zaměstnání Pokud podnikové IT nezačne mobilní zařízení podporovat, budou je uživatelé používat bez jeho vědomí 15

16 16

17 Správa mobilních zařízení Bezpečnostní politika pro mobilní zařízení První krok k začlenění mobilních zařízení do podnikového IT Směrnice upravující možnost využívat mobilní zařízení pro práci s podnikovými aplikacemi a daty Zaměřená na mobilní zařízení v podnikovém i osobním vlastnictví Vzniká na základě analýzy rizik neexistuje jednotné řešení Upravuje podmínky používání mobilních zařízení pokud na nich jsou uložena a/nebo zpracovávána podniková data Umožňuje IT oddělení evidovat a spravovat mobilní zařízení pracující s podnikovými daty a v případě potřeby je vzdáleně smazat Bezpečnostní politika a administrativní opatření mohou předcházet implementaci technických opatření 17

18 Správa mobilních zařízení Exchange ActiveSync Jednoduchá správa mobilních zařízení Schopnost prosadit bezpečnostní politiku na všechna mobilní zařízení připojující se k podnikovému mailu Schopnost smazat obsah mobilního zařízení při jeho ztrátě nebo odcizení Licenčně pokryto existujícími licencemi Windows Server CAL a Exchange Server CAL Všeobecně podporované bezpečnostní politiky Allow Simple Password Password Expiration (mimo Android 2.2 a 2.3) Enforce Password History (mimo Android 2.2 a 2.3) Bezpečnostní politiky podporované v Android a ios Minimum Number of Complex Charatcters in Password Require Device Encryption Require Manual Sync When Roaming (Exchange 2010) 18

19 Správa mobilních zařízení Mobile Device Management Platforma pro pokročilou správu mobilních zařízení Schopnost prosadit bezpečnostní politiky podle typů mobilních zařízení Schopnost smazat obsah mobilního zařízení při jeho ztrátě nebo odcizení Instalace aplikací z vlastního AppStore Správa podnikových dokumentů Správa podnikového mailu 19

20 Správa mobilních zařízení AirWatch MDM Cloudové i On-Premis řešení Podpora pro velké organizace hierarchická struktura umožňující delegovat administrátorská oprávnění Flexibilní licencování - oddělené licence pro správu mobilních zařízení, správu obsahu a správu elektronické pošty Podpora pro přidělená zařízení, sdílená zařízení a soukromá zařízení (BYOD) 20

21 Děkuji za vaši pozornost Petr Řehoř ICZ a.s. Sekce Bezpečnost 21

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Praha, 31.3. 2011. Martin Beran

Praha, 31.3. 2011. Martin Beran Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování

Více

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o. RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Integrace formou virtualizace

Integrace formou virtualizace Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách

Více

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Příloha č. 1. k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY. Technická specifikace

Příloha č. 1. k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY. Technická specifikace Příloha č. 1 k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY Technická specifikace Zpracovatel: Ivo Šicner, odbor vnitřní správy MěÚ Jindřichův Hradec Březen 2015. Registrační číslo

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Licencování: Serverové OS

Licencování: Serverové OS Licencování: Serverové OS Licencování Serverových OS a) serverová licence + CAL + možný External Connector b) procesorové licence + CAL + možný External Connector nutno zakoupit procesorovou licenci pro

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP Praktické využití Windows Server 2012 Essentials ve firmě Jan Pilař, MVP Obsah Nějak bylo Nějak bude 2 Jan Pilař, MVP NĚJAK BYLO 3 SBS 2011 Standard WSUS Další App Foundation Ochrana identit Zálohování

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Cloud ve veřejné správě Cloud ve veřejné správě Fakta a mýty Cloud ve veřejné správě Fakta a mýty - Data musí být v ČR... nenašli

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Trask solutions Jan Koudela Životopis

Trask solutions Jan Koudela Životopis Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj

Více

Příloha č. 1 k čj.: 1/120/ Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR

Příloha č. 1 k čj.: 1/120/ Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR Příloha č. k čj.: /0/0-0 Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR. Obsah. Obsah.... Předmět veřejné zakázky.... Požadavky na nový HW..... Komoditní x Servery

Více

Instalace OS, nastavení systému

Instalace OS, nastavení systému ZVT Instalace OS, nastavení systému SW vybavení PC HW hardware zařízení počítače (+ firmware těchto zařízení, BIOS VGA, ) BIOS basic input output systém poskytuje služby OS, uložen v paměti na MB. (Nastavení

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Chceme být lepší Dodávka software pro virtuální server a zařízení pro zálohování dat (včetně implementace a instalace) Předmět zakázky

Chceme být lepší Dodávka software pro virtuální server a zařízení pro zálohování dat (včetně implementace a instalace) Předmět zakázky Výzva k podání nabídek (pro účely uveřejnění na www.msmt.cz nebo www stránkách krajůpro zadávání zakázek z prostředků finanční podpory OP VK, které se vztahují na případy, pokud zadavatel není povinen

Více

VÝDAJE NA POŘÍZENÍ SW, VČ. AGEND ÚŘADU VÝDAJ KDY ZPŮSOBILÝ KDY NEZPŮSOBILÝ Pořízení nového operačního systému

VÝDAJE NA POŘÍZENÍ SW, VČ. AGEND ÚŘADU VÝDAJ KDY ZPŮSOBILÝ KDY NEZPŮSOBILÝ Pořízení nového operačního systému Způsobilost níže uvedených výdajů byla schválena garantem oblasti intervence 2.1 Řídícího orgánu IOP. V případě potřeby bude přehled výdajů doplňován. Před předložením zadávací dokumentace ke kontrole

Více

Virtualizace desktopů

Virtualizace desktopů Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Otevřený svět ICS aneb co svět oken a ICS? Radim Navrátil Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Téma přednášky Co a jak lze napojit ve světě oken? Využitím nativních

Více

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY Ivo Martiník, David Bochenek VŠB-Technická univerzita Ostrava Ekonomická fakulta

Více

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení Radek Švehla Manažer obchodního oddělení Oddělení Obchod a projektová podpora BOXED s.r.o. rsvehla@boxed.cz

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Konference ISSS, Hradec Králové, 5. 4. 2011 Michal Osif, Senior Architect

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

Bojíte se? Pořiďte si!

Bojíte se? Pořiďte si! Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete

Více

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017 Enterprise Mobility Management AirWatch - p edstavení ešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho pot ebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

PETR MAZÁNEK Senior systemový administrátor C# Developer

PETR MAZÁNEK Senior systemový administrátor C# Developer PETR MAZÁNEK Senior systemový administrátor C# Developer Datum narození: Bydliště: Mobil: Email: Stránky: 27. Listopad 1984 Benešov, Na Tržisti 1549 +420 604512012 petr@mazy.cz www.mazy.cz VZDĚLÁNÍ SOŠT

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Radim Dolák Gymnázium a Obchodní akademie Orlová

Radim Dolák Gymnázium a Obchodní akademie Orlová Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a

Více

Řešení služby tisku na vyžádání od HP

Řešení služby tisku na vyžádání od HP Řešení služby tisku na vyžádání od HP Které řešení tisku na vyžádání je pro vás to pravé? Společnost HP chápe, že váš podnik je jedinečný. Proto nabízíme několik řešení pro nasazení tisku na vyžádání.

Více

Interní komunikace formou

Interní komunikace formou Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

aniel Dvořák, Martin Mičan 9.10.2013 Liberec Windows Server 2012/R2 Migrační scénáře

aniel Dvořák, Martin Mičan 9.10.2013 Liberec Windows Server 2012/R2 Migrační scénáře aniel Dvořák, Martin Mičan 9.10.2013 Liberec Windows Server 2012/R2 Migrační scénáře Životní cyklus Windows Server 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020

Více

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1 Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1. Server a příslušenství Počet kusů 1 Specifikace Procesor: minimálně čtyř jádrový, 2.40 GHz, 12 MB cache Pevný disk:

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické

Více

Red Hat Enterprise Virtualization

Red Hat Enterprise Virtualization Red Hat Enterprise Virtualization Nové produkty Red Hat v oblasti virtualizace Ondřej Suchý, RHCVSP Enlogit s.r.o. Část 1 O Enlogit Enlogit: o nás IT pro firmy primární zaměření: služby významný implementátor

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota Technická specifikace Obnova školicího střediska OKRI PP ČR Virtualizace koncových stanic 20 ks Výrobce doplnit Název doplnit podpora stávající virtualizační platformy podpora technologie linkovaných klonů

Více

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy

Více

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Správa a zabezpečení mobilních zařízení. Jiljí Barouš Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení

Více

CENTRUM SOCIÁLNÍCH SLUŽEB TLOSKOV TLOSKOV 1 257 56 NEVEKLOV IČO 00640841. vyzývá k podání nabídky na veřejnou zakázku

CENTRUM SOCIÁLNÍCH SLUŽEB TLOSKOV TLOSKOV 1 257 56 NEVEKLOV IČO 00640841. vyzývá k podání nabídky na veřejnou zakázku CENTRUM SOCIÁLNÍCH SLUŽEB TLOSKOV TLOSKOV 1 257 56 NEVEKLOV IČO 00640841 ve smyslu 6 zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen zákona) vyzývá k podání nabídky na veřejnou zakázku 1) Název

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.

Více

Správa klientů pomocí Windows Intune

Správa klientů pomocí Windows Intune Správa klientů pomocí Windows Intune 11. ročník největší odborné IT konference v ČR! Lukáš Keicher MCP MCT MCITP MCTS keicher@kpcs.cz Praha 2013 Úvod do Windows Intune Co je to Windows Intune Pro koho

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Případová studie. www.softwareone.cz

Případová studie. www.softwareone.cz Případová studie Skupina Metrostav díky SoftwareONE úspěšně prošla změnou multilicenčního programu, migrací na nové produkty i optimalizací procesů v oblasti nakládání se software dle ISO 19770-1 www.softwareone.cz

Více

- kvalitní dokumentace k SW je vyžadovaným STANDARDEM. vzájemná provázanost SW (IS) ve velkých společnostech. aktuální přehledná srozumitelná

- kvalitní dokumentace k SW je vyžadovaným STANDARDEM. vzájemná provázanost SW (IS) ve velkých společnostech. aktuální přehledná srozumitelná DOKUMENTACE K SOFTWARU - kvalitní dokumentace k SW je vyžadovaným STANDARDEM - důvody: vzrůstající složitost SW (IS) vzájemná provázanost SW (IS) ve velkých společnostech - smysl má taková dokumentace

Více

ICT plán školy 2015-2016. Základní údaje o škole: Stávající stav:

ICT plán školy 2015-2016. Základní údaje o škole: Stávající stav: ICT plán školy 2015-2016 Základní údaje o škole: - Název: Základní škola a mateřská škola Bohdalov - Adresa: Bohdalov 205, 592 13 Bohdalov - IČO: 48894231 Základní škola a mateřská škola Bohdalov vydává

Více

Technická dokumentace

Technická dokumentace Příloha č.1 výzvy Technická dokumentace k veřejné zakázce malého rozsahu Obsah Technická dokumentace... 1 Předmět zadání k podání cenové nabídky:... 3 Dodávka a služby budou zahrnovat:... 3 Specifikace

Více

Konference economia - outsourcing

Konference economia - outsourcing Konference economia - outsourcing Tomáš Knoll 27. února 2013 Member of the Agenda 1. Představení společnosti 2. Reální zákazníci jak Cloud pomáhá 3. DEMO 4. Q&A, závěr 2. Představení společnosti O společnosti

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

WINDOWS Nastavení GPO - ukázky

WINDOWS Nastavení GPO - ukázky WINDOWS 2012 Nastavení GPO - ukázky 1 VYTVOŘENÍ ADRESÁŘŮ Obrázek 1 - Vytvořte adresář GPO Obrázek 2 - Vytvořte podadresář Tapeta a Společný 1 Obrázek 3 - Nastavte sdílení Obrázek 4 - Nastavte bezpečnost

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

mobile device management. Martin Hnízdil Michal Vávra

mobile device management. Martin Hnízdil Michal Vávra . Martin Hnízdil Michal Vávra MDM jako součást produktů rodiny AuditPro. AuditPro TOP nástroj pro efektivní ITAM v rámci EMEA regionu Expresní instalace, výsledky během 10 minut, intuitivní ovládání Instalovaná

Více

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

Státní ICT jak to zvládáme na NKÚ. Jan Mareš Státní ICT jak to zvládáme na NKÚ Jan Mareš jan.mares@nku.cz O NKÚ 500 zaměstnanců Audit státních peněz Samostatné ICT oddělení Správa všech zařízení Konzultace pro ostatní oddělení 2 ICT tým Oddělení

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Vysvětlení zadávací dokumentace č. 1

Vysvětlení zadávací dokumentace č. 1 Město Odry Masarykovo náměstí 16/25 742 35 Odry Vysvětlení zadávací dokumentace č. 1 Název zakázky: Technologické centrum a kybernetická bezpečnost města Odry Zadavatel: Město Odry, se sídlem: Masarykovo

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

Cizinecká policie využívá efektivní správu pracovních stanic a serverů na platformě Microsoft

Cizinecká policie využívá efektivní správu pracovních stanic a serverů na platformě Microsoft Microsoft Windows Server System Cizinecká policie využívá efektivní správu pracovních stanic a serverů na platformě Microsoft Přehled Země: Česká Republika Odvětví: Státní správa Profil zákazníka: Policie

Více

Kontrolní seznam projektu a systémové požadavky Xesar 3.0

Kontrolní seznam projektu a systémové požadavky Xesar 3.0 Kontrolní seznam projektu a systémové požadavky Xesar 3.0 Obsah 1 Kontrolní seznam k projektu... 1 1.1 Systémové požadavky infrastruktura... 1 1.2 Konfigurace zařízení... 2 1.3 Témata týkající se projektu...

Více