MĚSTSKÝ ROK INFORMATIKY KLADNO
|
|
- Olga Beranová
- před 8 lety
- Počet zobrazení:
Transkript
1 Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu MĚSTSKÝ ROK INFORMATIKY KLADNO
2 Svět se stává chytřejším - města (Smart Cities) jsou jednou z iniciativ planety (Smart Planet) doprava vzděláváni potravinářský systém zdravotnictví energetika maloobchod země služby pro státní správu vodohospodářství bezpečnost regiony města 2
3 2 základní oblasti, do kterých směřuje iniciativa města zefektivnění vnitřního chodu městských úřadů včetně městských částí a městských obvodů a také příspěvkových a dceřiných společností měst, za účelem snížení finančních nároků na zajištění potřebné administrativy a zajištění transparentního výkonu veřejné správy s využitím informačních a komunikačních technologií, využívání informačních a komunikačních technologií pro styk mezi veřejnou správou a občanem za účelem přiblížení a zkvalitnění veřejných služeb občanovi a zajištění jejich maximální dostupnosti a kvality a tím snížení administrativního zatížení občanů vč. podnikatelů 33
4 Identity pod kontrolou 4
5 Otázky na úvod Kdo jste se již setkal s pojmy Identity Management, Access Management či přišel do styku s nějakým řešením? Myslíte si, že je správa identit pro Vás užitečná? 5
6 Základní pojmy Identity Management x Access Management SSO = Single Sign-On IAM = Identity & Access Management 6
7 Identity pod kontrolou 7
8 IAM řešení 8
9 Životní cyklus identity Nástup zaměstnance, externisty, studenta Změna pracovní pozice, změna oprávnění (rolí) Ukončení pracovního poměru, expirace externisty Reset hesel, PINů změna zástupce 9
10 Životní cyklus identity nástup zaměstnance (ČSSZ) Čas od nástupu a přihlášení k aplikacím pomocí Smart Card v řádu hodin (limitováno lidským faktorem - vydáním karty s certifikátem) 10
11 Pořádek v uživatelských účtech Transparentní vazba mezi účtem a jeho vlastníkem napříč aplikacemi Eliminace účtů mrtvých duší, eliminace duplicitních účtů Kontrola účtů s vysokými oprávněními pomocí reportingu, auditu 11
12 Bezpečná správa účtů Správa uživatelských účtů Vytvoření účtu Modifikace Reconciliace Recertifikace Smazání účtu Eliminace nikomu nepatřících účtů Operating systems 12
13 Centrální registry & IAM Využit IBM Tivoli Directory Integrator Efektivní změna toku informací (požadavek na rozšíření o další atributy atd.) Nejvýkonnější produkt na integraci dat na trhu (viz. Gartner) 13
14 Single Sign On Každý zdroj jiný účet jiné heslo automatické přihlašování Evidence kde a pod jakým účtem se budete logovat Automatické logování na přání do definovaných zdrojů Databáze hesel, audit přístupu a expirace hesel Síť Manuální přihlášení Automatické Přihlášení 14
15 Single Sign On Každý zdroj jiný účet jiné heslo automatické přihlašování Evidence kde a pod jakým účtem se budete logovat Automatické logování na přání do definovaných zdrojů Databáze hesel, audit přístupu a expirace hesel Heslo PKI Síť Biometrika Manuální přihlášení Automatické Přihlášení 14 Token/ Smart card
16 Single Sign On IMS Server synchronizuje credentials (peněženku), politiky, auditní logy a zálohy s Access Agenty Enterprise SSO Workflow automatizace Správa závislostí připojení Vícenásobná autentizace Sledování chování uživatelů Snadné přepínání uživatelů Centralizovaná správa Peněženka 15
17 Auditing & Reporting 16
18 Shrnutí Standardní řešení Velké množství implementací ve světě i v ČR (ve státní správě např. Statutární město Karviná, město Třebíč, město Třeboň, ČSSZ, FN Motol, univerzity a další) K dispozici živá demo prezentace Implementační zkušenosti a postupy pro ČR, vyzkoušená řešení propojení s aplikacemi i českými HR systémy 17
19 Děkuji za pozornost. Kontakt: Roman Hlaváč Tel.:
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceSPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
VíceIDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
VíceIdentity Management centralizovaná správa uživatelů
Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program
VíceJednotná správa identit, oprávnění, certifikátů a přístupů v heterogenním prostředí organizace Nemocnice Pardubického kraje a.s.
Jednotná správa identit, oprávnění, certifikátů a přístupů v heterogenním prostředí organizace Nemocnice Pardubického kraje a.s. Ing. Martin Coufal Ředitel úseku ICT Nemocnice Pardubického kraje a.s. 1
VícePříloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
VíceNasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
Více1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
VíceNÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA
JIHOČESKÝ KRAJ ING. PETR VOBEJDA INFORMACE Z JIHOČESKÉHO KRAJE 1. Krajská digitalizační jednotka 2. Implementace vnitřní integrace úřadu 3. Bezpečnostní politika 4. WiFi síť Krajská digitalizační jednotka
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VícePerun na VŠUP. Jan Burian VŠUP v Praze
Perun na VŠUP Jan Burian VŠUP v Praze Konference e-infrstruktury CESNET 2017 Obsah Výchozí stav - CRO Změna proč? Výběr řešení Příprava - projekt Implementace Komplikace Současný stav Přínosy Výhled do
VíceNovell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
VíceKorporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VícePísemná zpráva zadavatele
Zadavatel Úřední název zadavatele: Česká republika - Úřad vlády České republiky : 00006599 podnikání: nábř. E. Beneše 128/4 118 01 Praha 1 Osoba oprávněná jednat jménem či za zadavatele: Lenka Dynterová
VíceSpráva dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz
Správa dokumentů rady a zastupitelstva prostřednictvím t inteligentních t XML formulářů Ladislav Kraus ladislav.kraus@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz
VíceMĚSTSKÝ ROK INFORMATIKY - ZKUŠENOSTI S NASAZENÍM STANDARDNÍCH APLIKAČNÍCH ŘEŠENÍ V PROSTŘEDÍ STATUTÁRNÍHO MĚSTA LIBEREC
MĚSTSKÝ ROK INFORMATIKY - ZKUŠENOSTI S NASAZENÍM STANDARDNÍCH APLIKAČNÍCH ŘEŠENÍ V PROSTŘEDÍ STATUTÁRNÍHO MĚSTA LIBEREC Zlín 10. 11.6.2010 Univerzita Tomáše Bati Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz
VíceCASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
VíceDMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014
DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data
VíceIT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceDodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série
NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže
VíceZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).
PORTÁL FARMÁŘE MZE ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI - PŘÍPADOVÁ STUDIE O zákazníkovi Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). Ministerstvo zemědělství
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceTECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY
TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY Příloha č. 1 Zajištění funkcionality "Internetové kontaktní místo veřejné správy Czech POINT" 1. Obecná informace Projekt Czech POINT (dále i CzP) v současné
VíceGoogle Apps. Administrace
Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete
VíceŘízení uživatelských identit a oprávnění
Řízení uživatelských identit a oprávnění CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Citace z českého zákona o kybernetické bezpečnosti Zákon č. 181/2014 Sb. o kybernetické bezpečnosti a
VíceM Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:
M20462 Administrace Microsoft SQL Server 2014 Popis: Pětidenní kurz je určen studentům, kteří potřebují získat znalosti k administraci Microsoft SQL Server 2014 databází. Kurz je zaměřen na využití služeb
VíceModerní úřad v éře Smart Cities
Moderní úřad v éře Smart Cities 22. 3. 2017, Mgr. Václav Pávek Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz SC&R Smart Cities & Regions zvýšení životní úrovně obyvatel úspora prostředků - investice
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceJak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
VíceCA Identity Lifecycle Management. Jak na to...
CA Identity Lifecycle Management Jak na to... June 2012 Agenda > Úvod Co je Identity Lifecycle Management (ILM) Proč zavádět ILM v organizaci Výhody po zavedení ILM > Identity Lifecycle Management ILM
VíceBezpečná autentizace nezaměnitelný základ ochrany
Bezpečná autentizace nezaměnitelný základ ochrany Mgr. Pavel Hejl, CSc. 1 Obsah Realita dnešního dne Řešení Bezpečná autentizace Klíčník Single Sign-On Bezpečná autentizace všude Shrnutí Reference Závěr
VícePortál úředníka. Lubomír Forejtek
Portál úředníka Lubomír Forejtek Portál úředníka aneb proč bych se měl o PÚ zajímat 2 Portál úředníka aneb proč bych se měl o PÚ zajímat Sdílení informací a možnosti spolupráce v jediném prostředí 2 Portál
VíceGINIS na KrÚ Středočeského kraje
9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceJak na GDPR? Petr Mayer, duben 2017
Jak na GDPR? Petr Mayer, duben 2017 Hlavní novinky v elektronické identifikaci a ochran osobních dat od roku 2018 nové eop v ČR v 1. pololetí 2018 na ízení GDPR v ČR i EU od 25. 5. 2018 na ízení eidas
VíceGORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb
4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N
VíceFondy EU programové období Projektový management ve sportu Seminář ke 2. přednášce Mgr. Pavel Mrnuštík
Fondy EU programové období 2014-2020 Projektový management ve sportu Seminář ke 2. přednášce Mgr. Pavel Mrnuštík Dohoda o partnerství Návrh: Ministerstvo pro místní rozvoj (MMR) Národní orgán pro koordinaci
VíceIdentity a Access Management
Organizace a komunikace projektu od plánu k používání František Křesák Česká správa sociálního zabezpečení Konference ISSS 6. - 7. dubna 2009 Marta Vohnoutová Siemens IT Solutions and Services Lidé na
VícePrezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
VíceSPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas
ČESKÉ REPUBLIKY Základní registry a eidas Mikulov, 6. 9. 2016 Základní registry základ propojeného datového fondu Mikulov 4. září 2012 20 000 000 transakcí Celkem připojeno 1 159 AIS 15. Ledna 2013 100
VíceInformační systém pro vedení živnostenského rejstříku IS RŽP
Informační systém pro vedení živnostenského rejstříku IS RŽP Ing. Miloslav Marčan odbor informatiky MPO Praha říjen 2007 Ministerstvo průmyslu a obchodu Agenda Historie projektu Cíle projektu IS RŽP Legislativní
VíceChytřejší Moravskoslezský kraj Strategie pro roky Akční plán pro roky
Chytřejší Moravskoslezský kraj Strategie pro roky 2017 2023 Akční plán pro roky 2017 2019 Expertní týmy Zpracoval: Ing. Jakub Unucka, MBA Datum: Náměstek hejtmana kraje 17. 8. 2017 Program setkání expertních
VíceSmart City implementace konceptu ve Zlíně
Smart City implementace konceptu ve Zlíně Seminář Dobrá praxe měst v oblasti Smart Cities Plzeň 17.10.2018 Pojetí implementace konceptu Smart City v rámci managementu města Zakomponování smart přístupů
VíceZákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací
Zákon o elektronickém zdravotnictví Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací Telemedicína 2019, Brno RNDr. Daniel Klimeš, PhD Elektronická
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VíceZabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
VíceVyužití inteligentních formulářů na MMK
Využití inteligentních formulářů na MMK Jiří Jarema jiri.jarema@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz Žádanka o plánovanou absenci Distribuce dokumentů 2
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceIHE Integrated Healthcare Enterprise
IHE Integrated Healthcare Enterprise Konference ISSS 2009 Ing. Petr Tesař ICZ a.s. Agenda Co je IHE? Proč IHE Integrační Profily Standardy Benefity Co je IHE IHE = Integration of Healthcare Enterprise
VíceElektronické záznamy, elektronické podpisy
Elektronické záznamy, elektronické podpisy Definice, požadavky, použití Milan Turinský Únor 2019 Co je ER Elektronický záznam Záznam v elektronické podobě Text Grafika Zvuk Data Vytvořený, uchovávaný,
VíceVyužití EPM 2013 pro podporu řízení projektů - Případová studie
Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje
Víceemateriály.rm příprava materiálů pro jednání Rady města v elektronické podobě
emateriály.rm příprava materiálů pro jednání Rady města v elektronické podobě ITAPA 2008 Bratislava, 18. 19. 11. 2008 Ing. Kamil Válek vedoucí Odboru informatiky kamil.valek@ub.cz Město Uherský Brod http://www.uherskybrod.cz
VíceSpráva privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
VíceCloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
VíceWorkshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
VíceCo pro nás bude znamenat eidas (aneb Lokální JIP) Ing. Aleš Kučera
Co pro nás bude znamenat eidas (aneb Lokální JIP) Ing. Aleš Kučera Právní upozornění Tato prezentace může obsahovat informace, které jsou výhradním vlastnictvím společnosti NEWPS.CZ s.r.o., popřípadě mateřských
Víceemateriály.rm příprava materiálů pro jednání Rady města v elektronické podobě
emateriály.rm příprava materiálů pro jednání Rady města v elektronické podobě 4. národní konference kvality ve veřejné správě Karlovy Vary, 23. 25. 1. 2008 Ing. Kamil Válek vedoucí oddělení informatiky
VíceGarant karty projektového okruhu:
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 3.5 Elektronizace odvětví: eeducation Ministerstvo školství, mládeže a tělovýchovy
VíceNasazení CA Role & Compliance Manager
Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM
VíceŘízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň
Anonym poslal otázku na administrátora: Nezdá se ti blbý odpovídat na anonymní otázky z internetu? Adminova odpověď: Odpovídám zadavateli anonymní otázky, majiteli IP 90.176.19.53, broadband9.iol.cz, Jaroslavovi
VíceSMĚRNICE RADY PLZEŇSKÉHO KRAJE
Směrnice Rady Plzeňského Vydání číslo: 2 kraje PLZEŇSKÝ KRAJ Počet stran: 8 SRPK - 6/2015/IT-001-Q Počet příloh: 0 SMĚRNICE RADY PLZEŇSKÉHO KRAJE Poskytování sdílených ICT služeb Zpracovatel: Ing. Eliška
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceIdentity a Access Management pro veřejný ejný sektor Nejlepší administraci
Identity a Access Management pro veřejný ejný sektor Nejlepší veřejn ejné služby s nízkými n nároky n na interní administraci Marta Vohnoutová Siemens IT Solutions and Services ISSS 2009 Copyright 2008
VíceŘízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
VícePROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE
PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE ROLE INFORMATIKA NA ÚŘADĚ 23. 5. 2013 Tipsport Arena VIP sál Liberec Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz Motto Informatik na úřadě
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VíceKomunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
VíceInformace k ICT projektům Ministerstva kultury
Informace k ICT projektům Ministerstva kultury Ing. Josef Praks Ředitel Odboru projektového řízení a informačních technologií 19. konference Archivy, knihovny, muzea v digitálním světě 2018 Praha 28. a
VíceSIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
VíceIBM InfoSphere Guardium - ochrana databází
IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním
VíceNáhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013
Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 21.11.2011 21.11.2011
VíceKomunikace se Základními registry v prostředí MČ Praha 7
3.4.2013 Komunikace se Základními registry v prostředí MČ Praha 7 Komplexní řešení od firmy GORDIC Ing. Radomír Botek, MČ Praha 7 1. Pracovníci MČ Praha 7 pracující v IS GINIS : Pracují s daty ISZR pomocí
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceSystémy jednotného přihlášení Single Sign On (SSO)
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Systémy jednotného přihlášení Single Sign On (SSO) Bakalářská práce Autor: Pavel Novotný Informační technologie
VícePID Lítačka regionální dopravní systém
CITY INDUSTRY DIALOG KONFERENCE: BUDOUCNOST VEŘEJNÉ DOPRAVY NEJEN VE MĚSTECH MODERNÍ TECHNOLOGIE VE VEŘEJNÉ DOPRAVĚ Brno, 5. 6. 2019 PID Lítačka regionální dopravní systém Operátor ICT/ Michal Beránek
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou
VíceJak plnit vyhlášku o kybernetické bezpečnosti
Jak plnit vyhlášku o kybernetické bezpečnosti Jan Mareš, jan.mares@nku.cz 1 / 29 Nejvyšší kontrolní úřad (NKÚ) Audit státního fnancování cca 500 zaměstnanců Práce na externích místech Provoz systému spadající
VíceBezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceOutsourcing autentizace... ěřit? František Sobotka
Outsourcing autentizace......dá se tomu věřv ěřit? František Sobotka 1 Když už jste přišli... Co byste se chtěli asi dozvědět...? Co vám bude možná našeptávat vaše skeptické já...? Co to je... To už tu
VíceGDPR, eidas Procesní nebo technologický problém?
GDPR, eidas Procesní nebo technologický problém? Co znamená nařízení eidas? Co znamená nařízení eidas Služby el. doporučeného doručení jedná se o přesně definované, účelově rozdělené a vzájemně se doplňující
VíceSAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow
smooth business flow SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz
Víceeaccount Metodika výchozí body eaccount OPERAČNÍ PROGRAM PODNIKÁNÍ A INOVACE (OPPI) Získané zkušenosti z metodiky OPPP
OPERAČNÍ PROGRAM PODNIKÁNÍ A INOVACE (OPPI) eaccount Olga Pokorná Ředitelka Odboru řízení rozvojových programů Divize strukturálních fondů CzechInvest Metodika výchozí body Získané zkušenosti z metodiky
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceIBM TotalStorage Productivity Center Overview
IBM TotalStorage Productivity Center Overview Ondřej Bláha IT Specialist oblaha@cz.ibm.com Důležité otázky na které má IBM TPC Center odpověď Kolik volného diskového prostoru mám k dispozici pro své aplikace?
VíceZvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM
Jaromír Jiroudek Lukáš Mikeska J + Consult Ernst & Young Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM Náplň setkání 1. Rychlý úvod do CCM/CPM 2. Představení
VíceSjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
VíceČeská Telekomunikační Infrastruktura a.s
Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti
VíceČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.
ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací
VícePříklady využití IT pro usnadnění práce měst a obcí Libereckého kraje. Ing. Zdeněk Jiráček ředitel společnosti DATRON, a.s.
Příklady využití IT pro usnadnění práce měst a obcí Libereckého kraje Ing. Zdeněk Jiráček ředitel společnosti DATRON, a.s. 1 IT a usnadnění práce? Máte pocit, že Vám informační technologie šetří práci
Více