Nástroje IT manažera

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Nástroje IT manažera"

Transkript

1 Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů Správa služeb IT a IT Infrastructure Library Práce z domova: SOHO, teleworking a další technologie Virtualizace Aplikace

2

3 Obsah strana 3 1 1/1 1/4 1/4.1 1/4.2 1/5 1/5.1 1/ /1 2/1.1 2/1.2 2/1.3 2/1.4 2/1.5 2/ /1 3/1.1 3/ /1.2 3/ / / /1.2.4 Školení uživatelů Školení zaměstnanců Bezpečnost práce Bezpečnost a ochrana zdraví při práci s počítačem Manuál pro začínající uživatele Vzdělávání ve formě e-learningu Podnikové vzdělávání Průzkum: E-learning v Česku čeká rozmach Ochrana osobních údajů Odpovědnost za zajištění ochrany osobních údajů Právní úprava ochrany osobních údajů Zákon o ochraně osobních údajů Vymezení základních pojmů Povinnosti správce před zahájením zpracování osobních údajů Povinnosti při zpracování osobních údajů Odpovědnost za porušení povinností při zpracování osobních údajů Bezpečnostní politika Definice požadavků a IT standardů Základní principy bezpečnosti při použití IT Motivace pro zabezpečování při použití IT Výklad základních pojmů z oblasti bezpečnosti IT Použitý model Zranitelné místo, hrozba, riziko, útok, útočník Bezpečnost IT Bezpečnostní funkce

4 strana 4 Nástroje IT manažera 3/ / / / / / / / / / / / /1.3 3/ /2 3/2.1 3/ / / / / / / /3 3/3.1 3/ / / /3.1.4 Bezpečnostní mechanismy Zásady výstavby bezpečnostní politiky IT Cíle bezpečnostní politiky IT Typy bezpečnostních politik Principy určující charakter bezpečnostní politiky Celková a systémová bezpečnostní politika IT Analýza rizik Havarijní plán Bezpečnostní audit Bezpečnostní mechanismy Magnetické karty Čipové karty Síla bezpečnostních mechanismů Normalizace bezpečnosti IT Odpovědnost IT managera Přehled možných rizik z hlediska osobní odpovědnosti a právních nároků Právní aspekty ochrany IT Odpovědnost za legalitu SW v provozovaném IS Odpovědnost za soulad stavu IS s právními normami Požadavky zákona o ochraně osobních údajů č. 101/2000 Sb. Audit IS organizace z hlediska ochrany osobních údajů Úvodní analýza Řešení opatření vyžadovaných zákonem Příklady možností ochrany dat Metody a postupy technických a organizačních řešení Formy struktury dat Dělení dat dle jejich obsahu Základní druhy souborových a adresářových práv Druhy uživatelských oprávnění k síťovému diskovému prostoru

5 Obsah strana 5 3/ / / /4 3/4.1 3/4.2 3/4.3 3/4.4 3/4.5 3/4.6 3/5 3/6 3/6.1 3/6.2 3/6.3 3/6.4 3/6.5 3/6.6 3/ /6.7 3/7 3/7.1 3/8 3/8.1 3/8.2 3/8.3 3/9 3/10 3/10.1 Privátní síťový diskový prostor trezor Sdílený adresář veřejný se zvláštním režimem nástěnka Síťový adresář sdílený bez omezení Elektronický podpis Ochrana informací Bezpečnost informačních a komunikačních systémů Bezpečná komunikace základy kryptografie Správa kryptografických klíčů Legislativní podpora elektronického podpisu Elektronický podpis v aplikacích Biometrie Elektronická komunikace Zabezpečení počítačové sítě Internet Základní metody ochrany dat Kryptografie Zabezpečení bezdrátové sítě Intranet a extranet Elektronická pošta Elektronická poštovní schránka Bezpečnostní funkce IS TCP/IP Internet Protocol verze 6 neboli IPv6 Adresy IPv6 Analýza a řízení rizik (ISO/IEC 27005) Analýza a řízení rizik východiska v normotvorném procesu ISO/IEC Analýza rizik v praxi CERT/CSIRT Firewally Měnící se role firewallu

6 strana 6 4 4/1 4/2 4/3 4/3.1 4/3.2 4/4 5 5/1 5/1.1 5/1.2 5/1.3 5/1.4 5/ / / / /1.5 5/1.6 5/1.7 5/2 5/3 Nástroje IT manažera Software a právo Domény a doménová jména Softwarové patenty Nehmotný majetek z hlediska daně z příjmů Nehmotný majetek zaevidovaný před rokem 2004 Nehmotný majetek zaevidovaný od roku 2004 Datové schránky v současné aplikační praxi Legální software Licence programů Prokázání legality užívaného softwaru Pravidla pro legální používání počítačových programů v orgánech státní správy Právo používat nižší verze programů (tzv. downgrade) Open-source software a otevřené formáty Využití open-source softwaru a otevřených formátů v praxi Příklady nejčastěji užívaných open-source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi Klíčové otázky při nasazování open-source softwaru a otevřených formátů Typy licencí a jejich vliv na autorská práva Příklady porušování autorských práv Odpovědnost za porušení autorských práv Možné sankce za porušení autorských práv (citace trestního zákona) Jak sledovat užívaný software Využití technických a organizačních opatření pro dodržení předpisů

7 Obsah strana 7 5/3.1 5/ / / / / / / /4 5/5 5/5.1 5/6 5/7 5/7.1 5/8 5/8.1 5/9 6 6/1 6/1.1 6/2 6/2.1 6/2.2 6/2.3 6/2.4 Organizační opatření Firemní kultura Soubor firemních směrnic, předpisů a pokynů Centralizovaný nákup softwaru Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv Evidenční listy zařízení Registr licencí Sankce Vlastní programy a autorská práva Software a autorská práva Porušování práv Kontrola ze strany státních orgánů Poplatky za datová média díky autorskému zákonu Datové nosiče Software Asset Management (SAM) Licencování softwaru Legální software očima BSA Management jakosti Povinnosti IT managera Definice standardů IT standardy definující cílové stavy funkčnosti a konfigurace IS Standardy definující evidenční náležitosti IS Standardy související s personálními změnami Standardy popisující způsob používání IS z hlediska uživatele Bezpečnostní standardy

8 strana 8 Nástroje IT manažera 6/2.5 6/3 6/3.1 6/3.2 6/3.3 6/3.4 6/ /1 7/1.1 7/1.2 7/1.3 7/1.5 7/2 7/2.1 7/2.2 7/3 7/3.1 7/3.2 7/3.3 7/3.4 7/ / /3.5 7/ /3.5.2 Postupy implementace IT standardů Audit informačního systému Vývoj auditu Problémy auditu Definice a druhy auditu Metodická podpora auditu informačního systému Příklad návodu pro postup auditu aplikací Výběr a řízení dodavatelů Analýza výdajů Ovlivnitelné výdaje Pareto analýza výdajů podle dodavatelů Analýza souladu výdajů se smlouvami Hodnocení a závěry 10 důležitých otázek, na které se ptát Určení potřeb, specifikace a plánování požadavků Hlavní kroky k určení potřeb Jak využít výsledky Technická specifikace IT prostředků a služeb Použití technického standardu pro nákup Problematika desktop prostředků Problematika nákupu serverů Problematika nákupu infrastruktury Aktivní prvky Zálohování Problematika nákupu informačních systémů Věcné zadání Analýza

9 Obsah strana 9 7/ / / / / / /4 7/4.1 7/4.2 7/4.3 7/5 7/5.1 7/5.2 7/5.3 7/5.4 7/5.5 7/6 7/6.1 7/6.2 7/8 7/8.1 7/9 8 8/1 8/2 8/3 Implementace Testy Školení Předávání Záruka Servis Znalost dodavatelského trhu a analýza rizik v kategorii výdajů Profil dodavatelského trhu Dodavatelské řetězce value chains Vypracování cílů nákupní strategie portfolio analýza Výběr dodavatelů Výběr dodavatelů nástroje a techniky Předkvalifikační hodnoticí kritéria RFI Výběrové řízení RFP, RFQ Vyhodnocení nabídek Plánování vyjednávání Smlouvy Řízení smluvního vztahu SLA Service Level Agreements Outsourcing Outsourcingové smlouvy Cenové odhady IT komponent Pracovněprávní minimum manažerů Pracovněprávní vztahy a jejich základní principy Účastníci pracovněprávních vztahů Předsmluvní vztahy

10 strana 10 Nástroje IT manažera 8/4 8/5 8/6 8/6.1 8/7 8/7.1 8/7.2 8/7.3 8/7.4 8/ /1 9/1.1 9/1.2 9/1.3 9/1.4 9/2 9/2.1 9/ / / / / /2.1.6 Vznik a změny pracovního poměru Skončení pracovního poměru Atypické formy výkonu práce Dohoda o provedení práce a dohoda o provedení činnosti Profese: IT manažer Člověk klíčový faktor hodnoty IT IT manažer, nebo CIO? Manažer IT ve struktuře podniku Manažer homo socialis (aneb člověk společenský) Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera Správa služeb IT a IT Infrastructure Library Úvod do problematiky správy služeb IT Představení disciplíny správy služeb IT Důvody pro zavedení ITSM a přínosy Služba IT jako základní instrument komunikace mezi IT a byznysem Metodický rámec pro řízení služeb IT IT Infrastructure Library ITIL ITIL ver. 2 Service Support Service Delivery Planning to Implement Service Management The Business Perspective ICT Infrastructure Management Application Management

11 Obsah strana 11 9/ /2.2 9/ / / / / / /2.3 9/ / / / /2.4 9/3 9/3.1 9/3.2 9/ / /1 10/2 10/3 10/4 Security Management ITIL ver. 3 Service Strategy (Strategie služeb, SS) Service Design (Návrh služeb, SD) Service Transition (Přechod služeb, ST) Service Operation (Provoz služeb, SO) Continual Service Improvement (Průběžné zlepšování služeb, CSI) Shrnutí obsahu ITIL Komplementární metodické rámce a standardy ISO/IEC CobiT Capability Maturity Model CMM Balanced Scorecard Certifikace ITIL: Podpora koncových uživatelů a funkce service desk Koncový uživatel a jeho potřeby Varianty, mechanismy a úrovně podpory uživatelů Call centrum, help desk a service desk Role a odpovědnosti v rámci podpory koncových uživatelů Práce z domova: SOHO, teleworking a další technologie Úvod Přínosy a nevýhody práce z domova Je pro vás práce z domova to pravé? Nástroje pro práci z domova

12 strana 12 Nástroje IT manažera 10/4.1 10/4.2 10/4.3 10/4.5 10/4.6 10/5 10/6 10/6.1 10/6.2 10/ /1 11/2 11/2.1 11/2.2 11/2.3 11/2.4 11/3 11/ /1 12/1.1 12/2 12/3 12/4 VoIP VPN Web 2.0 Správa identit (Identity Management) Slovníček Identity Managementu Tipy pro efektivní správu teleworkingu Vzdálená správa IT Úvod Správa jednotlivých klientů Správa celé infrastruktury Virtualizace Úvod do virtualizace Typy virtualizace Obecné přínosy virtualizace Možné problémy virtualizace bezpečnost Virtualizační řešení očekávání Tři přístupy k virtualizaci Naděje v podobě virtuálních zařízení nasazování softwaru hračkou? Nástroje k virtualizaci Aplikace Controlling Využití controllingových nástrojů v praxi Controlling jako nástroj manažera Data mining GIS pro manažery

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Nabídka školení 2013. infrastruktura webová řešení marketing

Nabídka školení 2013. infrastruktura webová řešení marketing Nabídka školení 2013 infrastruktura webová řešení marketing IT školení kurzy a školení věnované pracovníkům a manažerům v IT Okruhy školení témata jsou připravována individuálně podle potřeb každého zákazníka

Více

Poradenské služby pro veřejný sektor

Poradenské služby pro veřejný sektor Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru

Více

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29 Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop

Více

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Odborná konferencia 26. marec 2009, Radisson SAS Carlton Hotel, Bratislava Radek Bělina Business Development Manager Petr Kolář Account Manager

Více

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE Jednou z klíčových úloh systémové integrace je efektivní řízení fungování IT v podniku. V konečném důsledku se jedná o poměrně složitý proces, do kterého

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Martin Jakubička Ústav výpočetní techniky MU, Fakulta Informatiky MU Osnova Ohlédnutí za minulým rokem Úvod do problematiky Správa aktiv Ohlédnutí za minulým rokem loňský příspěvek zaměřen na specifikaci,

Více

Obsah Úvod 11 Jak být úspěšný Základy IT

Obsah Úvod 11 Jak být úspěšný Základy IT Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité

Více

Praha, 31.3. 2011. Martin Beran

Praha, 31.3. 2011. Martin Beran Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

GINIS na KrÚ Středočeského kraje

GINIS na KrÚ Středočeského kraje 9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Obsah. O knize 5 O autorech 17 Poděkování 19 Předmluva k 1. vydání 21 Předmluva k 2. vydání 23

Obsah. O knize 5 O autorech 17 Poděkování 19 Předmluva k 1. vydání 21 Předmluva k 2. vydání 23 O knize 5 O autorech 17 Poděkování 19 Předmluva k 1. vydání 21 Předmluva k 2. vydání 23 KAPITOLA 1 Úvod do problematiky softwarového práva 25 Právo informačních technologií 25 Softwarové právo 26 Internetové

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

OUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI

OUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI Informační technologie pro praxi 2009 OUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI Lumir Kaplan CIO DHL Express (Czech Republic) Agenda 1. Outsourcing IT 2. Outsourcingová past 3. Efektivní outsourcing

Více

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I.

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I. Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I. Metodika Zpracoval: Ing. David Marek srpen 2009 Úvod I N V E S T I C E D O R O Z V

Více

Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek

Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek Ondřej Kadlec & Romana Hůlková září 2012 Inovace a rozvoj služeb, výroby i obchodu doprovázený vývojem technologií přináší

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Zobrazíme více než 200 tisíc stránek měsíčně 11 % 16 % 25 % Oslovíme více než 37 tisíc unikátních návštěvníků měsíčně 9 % 8 % 10 % 44 % 21 % 21 % 19 %

Zobrazíme více než 200 tisíc stránek měsíčně 11 % 16 % 25 % Oslovíme více než 37 tisíc unikátních návštěvníků měsíčně 9 % 8 % 10 % 44 % 21 % 21 % 19 % Portál zaměřený na poskytování aktuálních informací především z oblasti informačních technologií. Od roku 2006 se věnuje jak českému trhu a lokálním tématům, tak evropským a globálním trendům, které IT

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Seminář VŠE, ČSSI a ICT UNIE 26.10.2011

Seminář VŠE, ČSSI a ICT UNIE 26.10.2011 Výsledky průzkumu nabídky a poptávky po IT profesích v ČR Seminář VŠE, ČSSI a ICT UNIE 26.10.2011 Výzkum Lidské zdroje v ICT vznikl za finanční podpory MŠMT ČR v rámci projektu Sociální síť v regionech

Více

Virtualizace desktopů

Virtualizace desktopů Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Úvod do Softwarového inženýrství, trendy IS/ IT. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Úvod do Softwarového inženýrství, trendy IS/ IT. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Úvod do Softwarového inženýrství, trendy IS/ IT Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Vliv IT na změny ve společnosti Vznik nových produktů (platební karty, digitální kamery,

Více

Tomáš Fronk. Správa sítě, serverů a pc / Vývoj SW 36 let

Tomáš Fronk. Správa sítě, serverů a pc / Vývoj SW 36 let Tomáš Fronk Správa sítě, serverů a pc / Vývoj SW 36 let Oblast působení: Vzdělání: Občanství: IS/IT: Konzultace, analýzy a projektové řízení, IS/IT: Správa systémů a HW, IS/IT: Vývoj aplikací a systémů

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D.

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D. Zabezpečení dat v cloudu Ing. Miroslav Ludvík, Ph.D. Co je to cloud computing? Business model IT as a servis Co je to Cloud? Dodávka formou služby IT jako služba s definovaným rozhraním a kvalitou. Škálovatelný

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Proč nový styl řízení ICT

Proč nový styl řízení ICT Řízení informatických služeb Jan Smolík Proč nový styl řízení ICT ICT nepřináší efekt samo o sobě musí podpořit podnikové procesy ICT stále komplexnější a komplikovanější Vysoké investice často malá návratnost

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Cloud Computing. Petr Leština IBM Česká Republika. Cloud computing z finančního pohledu. 2011 IBM Corporation

Cloud Computing. Petr Leština IBM Česká Republika. Cloud computing z finančního pohledu. 2011 IBM Corporation Cloud Computing Cloud computing z finančního pohledu Petr Leština IBM Česká Republika 2011 IBM Corporation Agenda Úvod do cloud computingu - IBM pohled - Výhody Cloud Computingu a zejména finanční Modelový

Více

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact. PROACT CZECH REPUBLIC Reálné využití moderních technologií Případové studie Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.eu Proact Czech Republic a Proact IT Group AB Proact Czech Republic

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Využití ICT v podnicích (ve znění platném od 1.1. 2007)

Využití ICT v podnicích (ve znění platném od 1.1. 2007) Změna: (datum změny) Využití ICT v podnicích (ve znění platném od 1.1. 2007) Tento program realizuje Prioritu 1 Podnikání a inovace, Operačního programu Podnikání a Inovace 2007 2013. 1. Cíl programu Cílem

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Chytrá systémová architektura jako základ Smart Administration

Chytrá systémová architektura jako základ Smart Administration Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů Mobilní styl práce Distribuované pracovní týmy 50 procent business koncových zařízení budou v roce 2014 smartphony a mobilní PC 84 procent organizací využívá vzdálených pracovníků a spolupráci distribuovaných

Více

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University

Více

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY Ing. Juraj Žoldák ve spolupráci s Datum Duben 2014 Místo Hradec Králové, ISSS http://itsolutions.vitkovice.cz Charakteristika trhu Možnost využití

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011 Business & Information Forum 2011 7. června 2011 Nová technologie nová regulace? Mgr. Jana Pattynová, LL.M jana.pattynova@pierstone.com Je stávající regulace dostatečná? Limitovaná výslovná regulace bude

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

Infrastruktura jako služba

Infrastruktura jako služba Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný

Více

Úvod do problematiky informační bezpečnosti. Ing. Jan Bareš, CISA

Úvod do problematiky informační bezpečnosti. Ing. Jan Bareš, CISA Úvod do problematiky informační bezpečnosti Ing. Jan Bareš, CISA Agenda Představení Information Security Management System Úvod do problematiky bezpečnosti Informace a systémy veřejné vs. privátní Pohled

Více

Outsourcing ICT pro Úřad městské části Praha 10

Outsourcing ICT pro Úřad městské části Praha 10 Příloha č. 7 materiálu Outsourcing ICT pro Úřad městské části Praha 10 Zpráva o stavu projektu Radovan Dobrík a Mladen Lukaševič 10.3.2015 Kdo jsme? O2 Czech Republic a.s. Jsme největším integrovaným operátorem

Více

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě 2014-2015. ICT koordinátor: Mgr. Anita Pohlová

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě 2014-2015. ICT koordinátor: Mgr. Anita Pohlová ICT plán školy 2014-2015 ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout v souladu s dokumentem ICT standardy organizací zřizovaných krajským úřadem, a

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Provoz, podpora a údržba IS. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Provoz, podpora a údržba IS. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Provoz, podpora a údržba IS Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Hate Maintenance Dle IEEE: Definice - údržba SW Software maintenance is the process of modifying a software system

Více

Cobit 5: Struktura dokumentů

Cobit 5: Struktura dokumentů Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Ceník výrobků a služeb

Ceník výrobků a služeb Ceník výrobků a služeb COOLHOUSING, s.r.o.platný od 1.4.2015 Strana 1 /9 Telekomunikace Pronájem licence virtuální telefonní ústředny Start (5-15 linek) 550 Kč Premium (16-25 linek) 1 000 Kč Unlimited

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Procesní řízení IT. Ing. Hana Neničková, MBA

Procesní řízení IT. Ing. Hana Neničková, MBA Procesní řízení IT Ing. Hana Neničková, MBA Hewlett-Packard 11.místo v žebříčku časopisu Fortune Za fiskální rok 2007 jsme dosáhli organického růstu ve výší 7 miliard dolarů CEO HP je Mark Hurd, sídlo

Více

Rohozenská 225, 340 21 Janovice nad Úhlavou IČO: 70873607 /fax 376392220 E-mail: info@zsjanovice.cz www.zsjanovice.cz

Rohozenská 225, 340 21 Janovice nad Úhlavou IČO: 70873607 /fax 376392220 E-mail: info@zsjanovice.cz www.zsjanovice.cz Věc: Oznámení o zahájení výběrového řízení a výzva k podání nabídky Jako zadavatel Vám tímto oznamujeme, že zahajujeme výběrové řízení v níže uvedené věci a vyzýváme Vás k podání nabídky. 1. Zadavatel:

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Realizace kurzu ISO 9001 Manažer procesu

Realizace kurzu ISO 9001 Manažer procesu Př íloha č. 6 Výzvy Realizace kurzu ISO 9001 Manažer procesu Tento akreditovaný vzdělávací program navazuje na projekt implementace procesního systému řízení ISO 9001 dle real. projektu z výzvy č. 53.

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní

Více

PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE

PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE ROLE INFORMATIKA NA ÚŘADĚ 23. 5. 2013 Tipsport Arena VIP sál Liberec Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz Motto Informatik na úřadě

Více

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ ŽIVOTNÍ CYKLUS IS Stejně jako stroje a technologické linky, které jsou pořízeny, provozovány a následně, po opotřebování vyřazeny, má i informační systém svůj

Více

Metropolitní síť v Plzni a její služby. PilsEDUNet

Metropolitní síť v Plzni a její služby. PilsEDUNet MĚSTSKÝ ROK INFORMATIKY Metropolitní síť v Plzni a její služby PilsEDUNet Ing. Jan Klička, Ing. Josef Poklop Správa informačních technologií města Plzně SITMP příspěvková organizace města Plzně, * 1.ledna

Více

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na

Více

200 x 270 mm 59 000 Kč. II. a III. obálka 200 x 270 mm 65 000 Kč IV. obálka (zadní strana) 200 x 270 mm 104 000 Kč. 11. 5. 2015 (Euro) 3. 6.

200 x 270 mm 59 000 Kč. II. a III. obálka 200 x 270 mm 65 000 Kč IV. obálka (zadní strana) 200 x 270 mm 104 000 Kč. 11. 5. 2015 (Euro) 3. 6. Co je Professional Computing? IT časopis pro uživatele ze segmentu enterprise, midrange a SMB. Zabývá se potřebami a nákupními zvyklostmi těchto uživatelů, zveřejňuje redakční články, rozhovory a případové

Více

Implementace vysoce dostupné virtualizované IT infrastruktury

Implementace vysoce dostupné virtualizované IT infrastruktury Implementace vysoce dostupné virtualizované IT infrastruktury Společnost AŽD Praha nabízí ve svém portfoliu řadu profesionálních systémů řízení provozu a zajištění jeho bezpečnosti. Stejnou filosofii se

Více

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&

Více

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1 Použité zkratky zákonů Úvod XIII XV Kapitola první Ochrana softwaru 1 1.1 Vymezení základní terminologie 2 1.1.1 Počítačový program 2 1.1.2 Duševní vlastnictví 4 1.1.3 Autorské právo 7 1.2 Exkurz do mezinárodní

Více

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1 Metodický list č. 1 Cíl: Cílem předmětu je získat přehled o možnostech a principech databázového zpracování, získat v tomto směru znalosti potřebné pro informačního manažera. Databázové systémy, databázové

Více

ZÁKLADNÍ NABÍDKA SLUŽEB

ZÁKLADNÍ NABÍDKA SLUŽEB ZÁKLADNÍ NABÍDKA SLUŽEB CROSSLINE SERVICES s.r.o. Jeremiášova 870 155 00 Praha 5 IČO: 241 43 065 DIČ: CZ24143065 Kontaktní osoba: Ing. Veronika Kimmer GSM: +420 777 755 618 veronika.kimmer@crosslineservices.cz

Více

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation Případová studie...aneb implementace IBM cloudu u zákazníka v Čechách Petr Leština Client IT Architekt Agenda Reference na Cloud Computing Implementaci privátního cloudu u nadnárodního zákazníka v ČR Závěr

Více

In orma I a. O nl Dva. Počítačové aplikace v podnikové a mezipodnikové praxi Technologie informačních systému R1zení a rozvoj podnikové informatiky

In orma I a. O nl Dva. Počítačové aplikace v podnikové a mezipodnikové praxi Technologie informačních systému R1zení a rozvoj podnikové informatiky I Libor Gála Jan Pour Prokop Toman., O nl Dva.. In orma I a Počítačové aplikace v podnikové a mezipodnikové praxi Technologie informačních systému R1zení a rozvoj podnikové informatiky Českó společnost

Více

Informační systémy ve strojírenství

Informační systémy ve strojírenství 1 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení Informační systémy ve strojírenství Radim Farana 1 Obsah Požadavky kreditového systému. Projekt.

Více

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více