Software řešení IBM pro územní veřejnou správu ČR UNIVERZITA PRO OBCHODNÍ PARTNERY

Rozměr: px
Začít zobrazení ze stránky:

Download "Software řešení IBM pro územní veřejnou správu ČR UNIVERZITA PRO OBCHODNÍ PARTNERY"

Transkript

1 Luděk Vyhnalík Software Channel Manager Software řešení IBM pro územní veřejnou správu ČR UNIVERZITA PRO OBCHODNÍ PARTNERY

2 Územní veřejná správu ČR z pohledu IT projektů. Historický pohled na problematiku Velká různorodost projektů byla vždy dána zejména: Širokým spektrem potřeb možných zákazníka Mnohdy velmi limitovanými interními zdroji Obtížně udržovatelnou střednědobou/dlouhodobou koncepcí Různorodými způsoby získávání nezbytných investičních prostředků Silnými lokálními vlivy Globálně změněné ekonomické podmínky se projevují v této oblasti s minimálně ročním zpožděním Stále větší část projektů je vázána na centrální (EU) fondy Výzvy 06,08,09,... 2

3 Příklad aktuálně řešeného projektu:... Elektronizace územní veřejné správy... Výzva 09 Podporované aktivity budou vymezeny do následujících kategorií: Sdílení dat s centrálními registry ve veřejné správě a vytváření dalších relevantních registrů pro potřeby územní veřejné správy Budování komunikační infrastruktury územní veřejné správy Vybudování přístupových míst pro komunikaci s informačními systémy veřejné správy Elektronizace služeb veřejné správy, a to zejména formou elektronizace procesních postupů u jednotlivých agend vykonávaných orgány územní veřejné správy. Rozpracovány jsou zejména následující problematiky: Komunikační infrastruktura regionů a měst a konektivita Portály subjektů územní veřejné správy Spisová služba Centrum ICT služeb (portál občana) Datový sklad zpřístupnění relevantních dat na úrovni subjektu VS Manažerský informační systém Digitalizace archivů a problematika document management Integrace agendových systémů 3

4 Vybraná IBM software řešení pro projekt Výzva Část Portály subjektů územní veřejné správy... Portálové řešení IBM IBM WebSphere Portal Server řešení pro enterpise portal Jak vymezovat pojem portál Technologický popis Filosofický popis dle způsobu použití 2 základní / mezní koncepce portálu Integrační a publikační Reálné implementace obsahují oba komponenty odlišují se však jejich prioritizací Portál = místo kam se uživatelé obracejí pro informace Propojuje uživatele, informace, aplikace a procesy, ato napříč organizací Jedním z úkolů portálu je metodická a technologická podpora pro zajištění pořádku, bezpečnosti a efektivity práce v přístupu k informacím Agregace, informace, personalizace, SSO 4

5 Portálové řešení IBM... Proč mít portál? 5

6 Portálové řešení IBM... Základní koncepce Informace Integrace informací Vytvoření univerzálního přístupu k informacím Garantované zpřístupnění informací libovolnému systému v libovolném okamžiku. Uživatelé Integrace směrem k uživateli Doručení informace směrem k uživateli prostřednictvím jednotného rozhraní a různých komunikačních kanálů Přístup k informacím prostřednictvím personalizovaného výběru informací Aplikace Integrace aplikací Vytváření kompozitních aplikací (oddělená aplikační a komunikační vrstva) Maximální využití existující infrastruktury Procesy Procesní integrace Koordinace a řízení aktivit mezi aplikacemi a uživateli Automatizace obchodních procesů 6

7 Portálové řešení IBM... Správa obsahu, redakční systém IBM Lotus Web Content Management (LWCM) 7

8 8

9 9

10 10

11 Vybraná IBM software řešení pro projekt Výzva Část Portály subjektů územní veřejné správy... Elektronické formuláře Elektronické formuláře Jeden z preferovaných způsobů komunikace mezi orgány územní veřejné správy a občany. Uživatelé systému budou vedle individuálního připojení k internetu moci zptravidla využívat i speciálně zřizovaných kontakních míst. Předpřipravené postupy pro klíčové životní situace. např. jednotlivé žádosti a podání Přímá integrace s příslušnými agendami správního informačního systému. IBM řešení pro Elektronické formuláře K dispozici více technologií: IBM Forms Vhodné rozšíření platformy IBM WebSphere Portal Server. IBM Filenet eforms Vhodné rozšíření DMS/ECM na platformě IBM Filenet. Ukázka modelového řešení je dostupná na připojeném odkaze: 11

12 Vybraná IBM software řešení pro projekt Výzva Části Digitalizace archivů a problematika document management... Garantované a negarantované datové úložiště Jak je definováno garantované úložiště? Obecná nepřesná představa: Garantované úložiště je hardwarová komponenta zabezpečující neměnnost a autentičnost obsahu. Garantované úložiště je (podle definice) řešení obsahující: 1. Zabezpečené úložiště 2. Zabezpečení přístupu a přístupová práva uživatelů 3. Aplikace/moduly pro organizaci a audit dat a přístupů 4. Prezentační vrstva pro uživatele Jinými slovy je třeba zabezpečit: Důvěryhodnost - elektronický podpis - časové razítko Neporušitelnost - Records Management - Audit Prezentační vrstva pro uživatele Čitelnost - schválené formáty PDF/A, mp3, wma, mpeg 12

13 Negarantované / garantované úložiště... Hlavní rozdíly Negarantované úložiště musí splňovat požadavky zákona 499/2004 Tedy ve spolupráci se spisovou službou vyhovovat národnímu standardu zejména zajistit po celou dobu skartační lhůty, a to alespoň po dobu 5 let: Věrohodnost Neporušitelnost čitelnost Možnost organizace dokumentů uspořádání do spisů apod. Garantované úložiště Musí splnit všechny podmínky kladené na negarantované úložiště Navíc musí splnit: - řešení pro archivaci dokumentů s delší skartační lhůtou (5+ let) - Zaručit škálovatelnost úložiště (diskového prostoru) do budoucna 13

14 Garantované úložiště... Uplatnění a přínosy Uplatnění Dle Výzvy 08 Ministerstva vnitra ČR Rozvoj služeb egovernmentu v krajích Součást oblasti digitalizace a ukládání Jednotný digitální archiv organizace Vyhovuje zákonu o archivnictví a spisové službě 499/2004 Sb. Propojení s aplikacemi generujícími dokumenty Přínosy Splnění zákonných norem Možnost archivovat Dokumenty spisové služby Zprávy el. pošty Účetní dokumenty MS Office dokumenty... jakékoliv další typy dokumentů Řízení životního cyklu dokumentů Propojení s národním digitálním archivem 14

15 IBM řešení pro Digitalizace archivů a problematika document management strukturované částečně-strukturované nestrukturované Faktury IBM FileNet P8 Records Management Smlouvy IBM DR Archivace IBM FileNet P8 Capture 15 Integrace časovárazítka a elektronický podpis

16 Garantované úložiště IBM... Integrace s ostatními aplikacemi Spisová služba A IBM FileNet P8 Records Management Spisová služba B Aplikace pracující s dokumenty Úložiště/ IBM DR Archivace Portály a uživatelská rozhraní 16 Digitalizace

17 Vybraná IBM software řešení pro projekt Výzva Část Manažerský informační systém... Datový sklad a rodina řešení IBM Corporate Performance Management Finance Sales Operations Jak si vedeme? Scorecards a Dashboards Marketing Customer Service IT/Systems HR Proč? Reporty & Analýzy Co bychom měli udělat? Planning, Forecasting a Budgeting 17

18 Performance Management System v pojetí IBM Je to systém, zajišťující komplexní proces práce s daty pro koncového uživatele 1. Plánuj Plán nákladů Plán výnosů Plán investic 2. Připrav data Konsolidace Účetní uzávěrka Předpřipravené reporty. 3. Analyzuj a optimalizuj What-if analýzy Tvorby scénářů Ad-hoc reporty 18

19 Performance Managemnt System... Jak přistupuje k datům? Automatická data Běžný reporting Pokročilé statistické modely Včera What if analýzy Doplnění dat Plánování Zítra Sběr dat Ale i INTEGRACE: Mezi jednotlivými částmi PM Mezi jinými komponenty (DWH, ETL,...) K dispozici jsou základní technologie i sofistikovaná koplexní řešení (IBM InfoSphere, IBM Netezza). 19

20 Vybraná IBM software řešení pro projekt Výzva Část Integrace agendovch systémů... Central Identity and Access Management System (CIAMS) Central Identity Management musí řeší například následující problémy: Pomalost vytváření požadovaných účtů. Enormní zátěž IT oddělení při vyřizování požadavků na vytváření účtů. Možnost zapomenutí smazání či blokaci účtu, který již nemá být vyžíván. Velmi složitý schvalovací proces vyhovění požadavku na vytváření účtu. Necentralizovaná adresní kniha uživatelů s pracnou synchronizací. Central Access Management řeší zejména například následující problémy: Psaní si hesel na nezabezpečené místa pro zapamatování (štítky, diář..). Zapomenutí hesla či blokace účtu po překročení limitu zadání špatných hesel. Vysoká zátěž HelpDesku či IT oddělení se žádostí o změnu hesla po blokaci. Nízký způsob ověření přes zneužitelné či prolomitelné heslo. Frustrace uživatelů a nízká efektivita práce. 20

21 IBM Tivoli Identity Management... Klíčové komponenty řešení Server přidělování zdrojů (např. účtů), workflow, samoobsluha (self-service) LDAP pro informace o uživatelích Auditní informace v DB Agenti vykonávají funkce na spravovaných systémech (AD, Oracle...) ITIM Server Agenti (Service) Databáze LDAP 21

22 IBM Tivoli Identity Managemnt koncepce eliminování nikomu nepatřících účtů 1 Ensure Compliance Více než 30% uživatelských účtů nemá správného Gartner Group vlastníka Zdroj informací o identitách (Human Resources, Customer Master, etc.) IM Spolehlivé úložiště 2 Accounts/ Účty jcd0895 jdoe03 Sarah_s4 4 John C. Doe nbody Aplikace Požadavek na recertifikaci Sarah s Manager 3 ackerh05 5 Sarah K. Smith Požadavek na přístup přezkoumán a zaznamenán doej smiths17 Cisco Secure ACS 22

23 IBM Tivoli Access Management - architektura Web Server Remote User without AccessAgent ` Terminal Services Database Cluster Citrix Server Remote User with AccessAgent Encentuate IMS Server Farm Provisioning Server ` Desktops Shared Workstations Applications Directory Server 23

24 IBM Tivoli Access Management přímo podporované aplikace A4 HealthMatics ABS AccessLine AccessM ycmc Activconsole ActiveX Test App Adm inpass AH INTRANET AION Alert32 AlertM onitor Am_nt API Software API-Report Express ASK IT Aurora Bcscons Blue Cross CA Blue Shield Blue Shield Subscriber BudgetAdvisor Busobj Caliber RM CallLog Calllog32 CapitalAdvisor Captura Carem an CareM anager CBISA-WebEntry Centicity RIS Technologist Centricity RIS Equipm ent M anager Centricity RIS Key W ord Search Centricity RIS Mammography Tracking Centricity RIS Order M anagem ent Centricity RIS Radiology Centricity RIS Repotr Browser Centricity RIS Scheduling Centricity RIS Scheduling Centricity RIS Supply Managem ent Centricity-PACS Centricity-Portal Centricity-RIS Centricity-W eb CERME Cerner Millennium Certified Mail Chargem aster Chart Review ChartM axx CHB Network Drives CHB Web Application Chemotherapy Order Entry CHM enu W eb Cigna Cigna Subscriber Cirius Cirius_Reports Cisco VPN Client Cisco VPN etoken Citrix Citrix ICA Client Citrix Nfuse Clinical Workstation ClinicalBrowser CMS Supervisor CodeCorrect Cognos Cognos Impromptu Com putrition Connect32 Content Manager Cplgv CPRS Cprtm Cpsecurem otepw CPSS Enquiry CPSS Production Cpstat Cpuserm onitor Cpuserm onitor Craneware CRM CW EB DBS.com DCHS Access Dchsnet DDE Designer DSG Support DSG-GUI Eaadm in32 e-claim s Econolink2000 ED Tracking Board (PCView) EDOC Writer EDW eb egate Electronic Patient Folder EM DS Em power EM R EM R_IW S EncoderPro epayslip Epic e-prem is Esp ESP+Desktop ESS Essbase Application Manager Essbase Excel Addin FAS Faxsrvr FeedbackM onitor FISH FMReport FormFast Formsengine FRx Designer itelecash FRx Designer JCRAccreditation FRx Report Jre FusionServer Keppel Webmail Fwpolicy Kinwin32 GeBIZ Kml GEHA Kronos Global Request System KronosW eb GM Supply Power Lab Monitor Gm ail LabTracker GoldM ine Lastword GotoCM C Launch32 Great-W est Learn Hb.sfcu.org Learn it HBOWEM (Star) Legal Billing System Health Fusion Loginw32 Health Net Lotus Notes HealthcareEducation Lotus Notes - Ver 6 HealthStream LRTS HealthStream -Adm in M agicweb HLV Mainframe Application HMS M aterialsm gm t Hom ecare M AX Horizon Meds Manager McKesson Care Manager (HM M ) Mckesson Star HRS-D M ckessonsupply Hyperion Planning M d2001 Hyperion Reports M diapp Ibex M edgician IBM _personal_comm unicati ons M edi-cal icchart IEConnect IEI IEX iheatclient ihr IM acs Im agecast Intellisync ipharm IRSS W eb iseries isite_radiology itelecash M editech Meditech Web M edseries4 M ISP M isys M p2 M plus-patient-lookup M RM S M RS MS Access Database MS4 Data Transfer MS4 Data Transfer Excel MSN Messenger M use CV Novell Client Novius Ntracts Obix oexplore OneStaff Oracle Financials Outlook Outlook Express Outlook Web Access PacifiCare PACS Pacwin Passport Pathways Reports Pcsws PensionExpress PeopleSoft PeopleSoft Financials Reflection REG Rem edy Remote Desktop Client ReportXpress RiskMonitor RM Report RR5 Rum ba RunAs Santa Clara IPA SAP SAP - Ver 6 SAP Enterprise Portal Schwab.com SecureCRT SERS Siebel CRM OnDemand Skype Trendcare Trendstar TTPLS TullyW ihr United Healthcare Online UPS VES VI_Client Visual DX VNC VNC Viewer VoiceW ave VolunteerWorks W ebconnect W ebm D W ebm edicityproa ccess W IINGS Windows Logon PeopleSoft HR Sm arterm W innetuse PFM SMS Invision PGP Soarian_Clinicals W inscp W inspool PHS Soarian_Scheduling W inspool400 Physician Portal Socrates W S Com ets PMM Socrates Proxy PMPA Authentication Yahoo Messenger Pom Powerscribe PrecyseEdit PrecyseNet PrivilegeInquiry SoftLab SoftMed SOS Spacelabs - ICS Sqam an32 Yahoo web PROCOMM PLUS Workplace Sr_gui Putty QCI Quadram ed Quality Edge Quantim Quantros Radiology Monitor RAS RCA RedDot ReDoc Application Reflection Ssadm in Ssexp Staffware Process Client StaplesLink STAR Stentor Stix T4_Scheduling TDW eb TimePC TraceM astervue Track-It Aplikace 24

25 Projekty typu Elektronizace územní veřejné správy a možné jejich souvislosti... Reálné využívání systému Teprve dostatečně dlouhá praxe ukáže, jaká bude skutečná šiře zapojení obyvatel a s tím spojená efektivnost vynaložených prostředků. Podíl obyvatel s dostupným širokopásmovým připojením k internetu stále ještě není dostatečný. Základní IT gramotnost zůstává mezigeneračně velmi nestejnoměrná. Křivka přirozené vůle využívat IT technologie u běžných agend vykazuje velmi rychlou saturaci. Ani výrazné dodatečné investice do systému nepřinášejí podstatný nárůst počtu uživatelů. Osobní kontakt s úřadem začíná mít společenský a sociální rozměr. Tento efekt lze částečně kompenzovat sítí kontaktních center. 25

26 Projekty typu Elektronizace územní veřejné správy a možné jejich souvislosti... Správa koncových stanic. Rozsáhlé IT projekty (zejména na úrovni jednotlivých měst) znamenají pro oddělení IT na straně zákazníka enormní zatížení. (Mnohdy by se mělo jednat o s převahou největší IT investice za posledních 20 let.) Postupné propojovéní IS magistrátu s IS přímo řízených organizací s sebou přináší velké nároky z pohledu správy pracovních stanic. K řešení tohoto problému je možno přistupovat dvěma způsoby virtualizace pracovních stanic řešení IBM Virtual Desktop for Smart Business centralizovaná správa distribuovaných stanic řešení IBM Tivoli Endpoint Manager Obě zmiňovaná řešení je možno velmi efektivně propojovat s řešením pro správu IT majetku (IBM Tivoli Asset Management for IT). 26

27 Projekty typu Elektronizace územní veřejné správy a možné jejich souvislosti... Bezpečnostní hlediska. Široká elektronizace územní veřejné správy a s ní související zpřístupňování klíčových agend pro externí uživatele přináší logicky i výrazně vyšší nároky na zabezpečení na nejrůznějších úrovních. Správa uživatelských přístupů a uživatelských práv může tvořit přímo součást projektu Výzva 09 (viz. výše). Za velmi účelné považujeme prověření zabezpečení konkrétních aplikácí Security testing řešení IBM Rational AppScan (dostupné i jako služba) Pro komplexní (end-to-end) ochranu IS podniků a organizací napříč všemi síťovými vrstvami nabízí společnost IBM rodiny produktů IBM ISS. 27

28 Základní typy součastných bezpečnostních hrozeb Záměrné útoky zvenčí Malware Organizované útoky: DoS, DDoS Výpadek napájení Záměrné útoky zevnitř Záměrně vytvořená bezpečnostní slabina v programu Zcizení informací Podvodné jednání Nezáměrné vnější vlivy Ztráta informací Výpadek napájení Nezáměrné vnitřní vlivy Systém neopatřen aktualizacemi Chyby v designu SW Problém zapříčiněný lidským faktorem 28 Dušan Mondek, Tivoli Software Group,, IBM Czech Republic

29 Rodina řešení IBM ISS 29 Dušan Mondek, Tivoli Software Group,, IBM Czech Republic

30 Některé rozšířené hrozby detailnější popis DoS (Denial of Service) nebo DDoS (Distributed Denial of Servis) Skupina útoků, jejichž konečným důsledkem je odepření služby pro legitimního uživatele Důsledek pro napadené zařízení: a) Vyčerpání přidělených zdrojů (Paměť, CPU,...) b) Fyzické poškození Důsledek pro poskytovatele služby: a) krátkodobý - odepření přístupu legitimním uživatelům, b) dlouhodobý - ztráta důvěryhodnosti (zákazníků, apod.) Příklad úspěšného útoku: MasterCard, Česká Pošta, (systém elektronického podání) SQL injection Tento typ útoku je možné směřovat téměř na každý systém, který využívá k ukládání dat databáze (webová aplikace, desktopová aplikace,...). Možný důsledek pro poskytovatele služby: Únik nebo ztráta citlivých informací Příklad úspěšného útoku: Globální plošné napadení, leden chyba v MS SQL Serveru umožnila průnik do systémů tisíců stanic. 30

31 DDoS attack - schéma Někter které typy DDoS útok toků: 1) Smurf attack 2) Ping flood attack 3) SYN flood attack... Typické důsledky útoku: 1) Snížení propustnosti sítě 2) Zvýšení vytížení procesorů a pevných disků 3) Nedostupnost nebo přerušení toku konfiguračních informací routing updates 4) Narušení provozu jiných komponent sítě 5) Zhoršení nebo úplné znemožnění datové komunikace s okolím 31 Dušan Mondek, Tivoli Software Group,, IBM Czech Republic

32 Modelová topologie IS - územní veřejná správa 32

33 Virtualizace IS s sebou přinášejí nová ohrožení Tradiční hrozby Nové hrozby VM prostředí Traditional threats can attack VMs just like real systems Management Vulnerabilities Secure storage of VMs and the management data Requires new skill sets Insider threat Virtual server sprawl Dynamic state Dynamic relocation Resource sharing Single point of failure Loss of visibility Stealth rootkits Komplexnější = Zranitelnější 33

34 34

35 Bezpečnostní řešení se musí měnit / přizpůsobit Fyzické prostředí Virtualizované prostředí Network IPS Blocks threats and attacks at the perimeter Network IPS Should protect against threats at perimeter and between VMs Server Protection Secures each physical server with protection and reporting for a single agent Server Protection Securing each VM as if it were a physical server adds time, cost and footprint System Patching Patches critical vulnerabilities on individual servers System Patching Needs to protect against vulnerabilities that result from VM state changes Security Policies Policies are specific to critical applications in each network segment and server Security Policies Policies must be able to move with the VMs SECURITY 35 Static Dynamic

36 IBM Virtual Server Protection for VMware Integrovaný systém zabezpečení VMware vsphere 4 Pomáhá zákazníkům dosahovat požadované úrovně zabezpečení při nasazaní virtualizačních technologií v datových centrech. VMsafe Integration Firewall and Intrusion Prevention Rootkit Detection/Prevention Inter-VM Traffic Analysis Automated Protection for Mobile VMs (VMotion) Virtual Network Segment Protection Virtual Network-Level Protection Virtual Infrastructure Auditing (Privileged User) Virtual Network Access Control 36

37 Možný scénář... Varianta 1 úspěšný útok Typ útoku: TCP SYN flood Cíl: Virtuální stroj se systémem Lunix SuSE Enterprise Server Důsledek: Resources depletion Situace 1.: Infrastruktura bez použití Virtual Server Protection for VMware 37

38 Možný scénář... Varianta 2 odražený útok IBM Virtual Server Protection for VMware Princip ochrany: Zařazení privilegovaného virtuálního stroje ke stávajicím VMs, který poskytuje komplexní ochranu včetně funkcí IPS a FW Situace 2.: Infrastruktura je chráněna pomocí Virtual Server Protection for VMware 38

39 Otázky? IBM Corporation 2011 IBM Corporation

Garantované úložiště dokumentů IBM

Garantované úložiště dokumentů IBM Garantované úložiště dokumentů IBM Obsah Co je a co není garantované úložiště Garantované a negarantované úložiště Přínos nasazení garantovaného úložiště IBM garantované úložiště Řešení garantovaného úložiště

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Spisová služba jako součást IBM ECM řešení

Spisová služba jako součást IBM ECM řešení Spisová služba jako součást IBM ECM řešení Obsah Spisová služba IBM Spisová služba jako součást ECM Technologická centra krajů Garantované/ Negarantované uložiště Technologická centra obcí s rozšířenou

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost?

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? 2008 aplis.cz, a.s. All rights reserved. 6.11.2007 Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? Ing. Jiří Bříza, CSc. 9.4.2008 str. 2 Informace pro úřad Informace a jejich zhmotnění

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Vnitřní integrace úřadu Středočeského kraje

Vnitřní integrace úřadu Středočeského kraje VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení

Více

GINIS na KrÚ Středočeského kraje

GINIS na KrÚ Středočeského kraje 9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné

Více

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud - jak jej monitorovat, reporty, účtování a fakturace Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Technologická centra krajů a ORP

Technologická centra krajů a ORP Technologická centra krajů a ORP Přínosy TS krajů a TC ORP jako součásti egon center podstatně přispějí k zavedení automatizace a elektronizace výkonu státní správy i činností samosprávy vznikne zázemí

Více

Jak efektivně řídit životní cyklus dokumentů

Jak efektivně řídit životní cyklus dokumentů Jak efektivně řídit životní cyklus dokumentů Václav Bahník, ECM Solution Consultant 2014 IBM Corporation Nestrukturovaná data Strukturovaná Nestrukturovaná 2 Document Management System Vyhledávání Sdílení

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Obsah Úvod 11 Jak být úspěšný Základy IT

Obsah Úvod 11 Jak být úspěšný Základy IT Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

IBM TotalStorage Productivity Center Overview

IBM TotalStorage Productivity Center Overview IBM TotalStorage Productivity Center Overview Ondřej Bláha IT Specialist oblaha@cz.ibm.com Důležité otázky na které má IBM TPC Center odpověď Kolik volného diskového prostoru mám k dispozici pro své aplikace?

Více

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 Agenda Představení ARBES a divize Proč potřebujeme DMS ve státní správě Práce s dokumenty od A do Z Zabezpečení obsahu pro

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

INFORMAČNÍ SYSTÉMY. 03. 01. 2006, Ing. Jiří Mráz

INFORMAČNÍ SYSTÉMY. 03. 01. 2006, Ing. Jiří Mráz INFORMAČNÍ SYSTÉMY 03. 01. 2006, Ing. Jiří Mráz PŘEDNÁŠEJÍCÍ Jiří Mráz Production Coordinator UNICORN jiri.mraz@unicorn.cz AGENDA Informační a komunikační technologie (ICT) podniku Informační systémy Zakázkový

Více

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

Development and Test Cloud

Development and Test Cloud Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Lotus Quickr - ECM Integrace s LD/LN aplikacemi. Ing. Josef Homolka VUMS Legend

Lotus Quickr - ECM Integrace s LD/LN aplikacemi. Ing. Josef Homolka VUMS Legend Lotus Quickr - ECM Integrace s LD/LN aplikacemi Ing. Josef Homolka VUMS Legend Lotus Symposium 2010 Co nám přinesl systém ISDS?? Informační Systém Datových Schránek 2 Otázku Kam s ním? 3 Ptáte se s čím?

Více

Praha, 31.3. 2011. Martin Beran

Praha, 31.3. 2011. Martin Beran Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování

Více

Moderní metody automatizace a hodnocení marketingových kampaní

Moderní metody automatizace a hodnocení marketingových kampaní Moderní metody automatizace a hodnocení marketingových kampaní SAS CI Roadshow 2014 24/09/2014 Vít Stinka Agenda Představení společnosti Unicorn Systems Aliance Unicorn Systems a SAS Celkový koncept Customer

Více

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.

Více

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING Konsolidace v datacentru Miroslav Kotrle, Ph.D. CONVENIO CONSULTING 1 Konsolidace v datacentru Konsolidace v datacentru znamená seskupení služeb či zařízení informačních technologií do nové struktury a

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Cloudová Řešení UAI/612

Cloudová Řešení UAI/612 Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?

Více

Virtualizace storage infrastruktury

Virtualizace storage infrastruktury Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Business Intelligence nástroje a plánování

Business Intelligence nástroje a plánování Business Intelligence nástroje a plánování pro snadné reportování a vizualizaci Petr Mlejnský Business Intelligence pro reporting, analýzy a vizualizaci Business Intelligence eporting Dashboardy a vizualizace

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2

Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2 Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2 Ondřej Blaha CEE+R CoP / Tivoli Storage Team Leader Co představuje síť Storage Area Network Storage area network (zkratka SAN) je dedikovaná

Více

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje

Více

Chytrá systémová architektura jako základ Smart Administration

Chytrá systémová architektura jako základ Smart Administration Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory

Více

Technologická centra obcí ZKUŠENOSTI HOSTOVÁNÍ ŘEŠENÍ SPISOVÉ SLUŽBY

Technologická centra obcí ZKUŠENOSTI HOSTOVÁNÍ ŘEŠENÍ SPISOVÉ SLUŽBY Technologická centra obcí ZKUŠENOSTI HOSTOVÁNÍ ŘEŠENÍ SPISOVÉ SLUŽBY Roman Zemánek ICZ a. s. 10.6.2010 DOKUMENT TCK - Důvěryhodná elektronická spisovna DŮVĚRNOST Pro zákazníky 1 Obsah: 1. Motivace pro

Více

Výzva č. 19 IOP Služby TCK. Ing. Tomáš Kuba Plzeňský kraj

Výzva č. 19 IOP Služby TCK. Ing. Tomáš Kuba Plzeňský kraj Výzva č. 19 IOP Služby TCK Ing. Tomáš Kuba Plzeňský kraj Na počátku byl seznam Detailní popis tématu Zadal kraj DO konce roku 2014 musí všechny zdrav. zařízení a lékárny být schopny pracovat s el. recepty.

Více

Software a související služby

Software a související služby Software a související služby Webové technologie, přístup uživatele do systému přes webový prohlížeč Software na zakázku Webové stránky a e-shopy s plnou administrací Intranet, webové aplikace, informační

Více

IBM Tivoli Monitoring pro Virtuální prostředí

IBM Tivoli Monitoring pro Virtuální prostředí IBM Tivoli Monitoring pro Virtuální prostředí Virtuální infrastruktura je dnes samozřejmostí a investicemi do ní získáváte stále větší užitnou hodnotu všech vašich dostupných prostředků. Společnosti se

Více

MĚSTSKÝ ROK INFORMATIKY - ZKUŠENOSTI S NASAZENÍM STANDARDNÍCH APLIKAČNÍCH ŘEŠENÍ V PROSTŘEDÍ STATUTÁRNÍHO MĚSTA LIBEREC

MĚSTSKÝ ROK INFORMATIKY - ZKUŠENOSTI S NASAZENÍM STANDARDNÍCH APLIKAČNÍCH ŘEŠENÍ V PROSTŘEDÍ STATUTÁRNÍHO MĚSTA LIBEREC MĚSTSKÝ ROK INFORMATIKY - ZKUŠENOSTI S NASAZENÍM STANDARDNÍCH APLIKAČNÍCH ŘEŠENÍ V PROSTŘEDÍ STATUTÁRNÍHO MĚSTA LIBEREC Zlín 10. 11.6.2010 Univerzita Tomáše Bati Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

2013 IBM Corporation

2013 IBM Corporation 2013 IBM Corporation Connections v praxi Jak vypadá nasazení Social software v praxi MICHAL HOLOUBEK Social Business konzultant, oxy Online, s.r.o. 2013 IBM Corporation Agenda Úvod Zadání a specifikace

Více

KIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Rozílová témata Jan Valdman, Ph.D. jvaldman@dns.cz 13.6.2011 Integrace Datová vrsta Přesouvání informací mezi DB Databová pumpa, SQL procedura... Problém: pouze relační integrita, záruka za aplikaci

Více

Storage jako služba. Milan Petrásek Strategy product manager, GTS Czech 21.2.2012

Storage jako služba. Milan Petrásek Strategy product manager, GTS Czech 21.2.2012 Storage jako služba Milan Petrásek Strategy product manager, GTS Czech 21.2.2012 Anotace Objem dat na trhu roste exponenciálně a data se stávají klíčovým pro úspěch v podnikání. GTS je leader v oblasti

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na

Více

Komise pro informatizaci

Komise pro informatizaci Komise pro informatizaci veřejné správy Rady AK Zdeněk Ryšavý, předseda komise radní kraje Vysočina pro informatiku Územní plánování a životní prostředí 11/08/2009 egovernment a kraje V rámci projektu

Více

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Oracle a veřejná správa Oracle a veřejná správa Oracle není jen databáze Oracle a veřejná správa Oracle

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP Ing. Ivan Seyček Vedoucí oddělení realizace řešení a provozu Odbor informatiky MHMP 1 / 30. dubna 2009 AGENDA PREZENTACE 1. Strategie Odboru informatiky MHMP

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source Univerzální datové rozhraní UDS for ELO UDS pro ELO je univerzální datové rozhraní, schopné napojit systém pro archivaci a správu dokumentů ELO na libovolný datový zdroj a to bez nutnosti programování.

Více

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 AGENDA definice IS, zavedení pojmů možnosti a rozdělení typická struktura technologie nasazení praktická ukázka

Více

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved. 1 Copyright 2012 EMC Corporation. All rights reserved. 2 VSPEX MANŽELSTVÍ BEZ ZÁVAZKŮ Copyright 2012 EMC Corporation. All

Více

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Otevřený svět ICS aneb co svět oken a ICS? Radim Navrátil Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Téma přednášky Co a jak lze napojit ve světě oken? Využitím nativních

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

SIMATIC PCS 7. Archivace a prezentace dat. Jan Kváč Siemens, s.r.o. jan.kvac@siemens.com tel: 2 3303 2462

SIMATIC PCS 7. Archivace a prezentace dat. Jan Kváč Siemens, s.r.o. jan.kvac@siemens.com tel: 2 3303 2462 SIMATIC PCS 7 Archivace a prezentace dat Jan Kváč Siemens, s.r.o. jan.kvac@siemens.com tel: 2 3303 2462 Možnosti archivace výrobních dat v SIMATIC PCS 7 I. Přímo na OS (krátkodobě) StoragePlus server (menší

Více

Řešení Technologických center

Řešení Technologických center Řešení Technologických center v podání společnosti Rostislav Babar arík Obchodní ředitel pro oblast samosprávy Výzva zadání,, rozpočet, požadavky Návrh konceptu technické řešení Návrh konceptu finanční

Více

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17 Obsah O autorech 13 O odborném korektorovi 13 Poděkování 15 Úvod 17 Cílová skupina této knihy 17 Témata této knihy 17 Část I: Začínáme 18 Část II: Technologie cloud computingu 19 Část III: Cloud computing

Více

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace

Více

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT aneb mýty a pravda o centralizované správě IT prostředí Pavel ŘEPA Microsoft MVP IT senior konzultant DIGI TRADE, s.r.o. prepa@digi-trade.cz

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Není nic staršího než včerejší web

Není nic staršího než včerejší web Není nic staršího než včerejší web Jan Ondrák Technická správa komunikací Praha René Zahradník IBM Lotus Software 2007 IBM Corporation Technická správa komunikací Praha Tradice od roku 1963, od roku 1996

Více

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

Cloud Computing. 2014 IBM Corporation

Cloud Computing. 2014 IBM Corporation Cloud Computing 2014 IBM Corporation Agenda Základní komponenty cloudového řešení SoftLayer jako poskytoval cloudových služeb Krátká ukázka Co je Cloud Computing? základní anatomie Implementace: Public

Více

Virtualizace desktopů a aplikací ve státní správě. 3.9.2013, Mikulov

Virtualizace desktopů a aplikací ve státní správě. 3.9.2013, Mikulov Virtualizace desktopů a aplikací ve státní správě 3.9.2013, Mikulov Vladimír Špička Citrix Systems Czech Daniel Dvořák AutoCont CZ a.s. Mobile Workstyles Umožníme zaměstnancům pracovat kdykoliv, kdekoliv

Více

Smlouvy v SAP Extended ECM = rychlost, jednoduchost, flexibilita a základní stavební kámen pro další agendy

Smlouvy v SAP Extended ECM = rychlost, jednoduchost, flexibilita a základní stavební kámen pro další agendy Smlouvy v SAP Extended ECM = rychlost, jednoduchost, flexibilita a základní stavební kámen pro další agendy Jiří Švasta, ECM Consultant Sabris, s.r.o., Pekařská 621/7, 155 00 Praha 5, tel.: +420 234 704

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

ARBES ECM MODERNÍ SYSTÉM. určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com

ARBES ECM MODERNÍ SYSTÉM. určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com ARBES ECM MODERNÍ SYSTÉM určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu. www.arbes.com ARBES ECM ENTERPRISE CONTENT MANAGEMENT Poskytujeme služby v oblasti zavádění a rozvoje

Více

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation Případová studie...aneb implementace IBM cloudu u zákazníka v Čechách Petr Leština Client IT Architekt Agenda Reference na Cloud Computing Implementaci privátního cloudu u nadnárodního zákazníka v ČR Závěr

Více