Software řešení IBM pro územní veřejnou správu ČR UNIVERZITA PRO OBCHODNÍ PARTNERY

Rozměr: px
Začít zobrazení ze stránky:

Download "Software řešení IBM pro územní veřejnou správu ČR UNIVERZITA PRO OBCHODNÍ PARTNERY"

Transkript

1 Luděk Vyhnalík Software Channel Manager Software řešení IBM pro územní veřejnou správu ČR UNIVERZITA PRO OBCHODNÍ PARTNERY

2 Územní veřejná správu ČR z pohledu IT projektů. Historický pohled na problematiku Velká různorodost projektů byla vždy dána zejména: Širokým spektrem potřeb možných zákazníka Mnohdy velmi limitovanými interními zdroji Obtížně udržovatelnou střednědobou/dlouhodobou koncepcí Různorodými způsoby získávání nezbytných investičních prostředků Silnými lokálními vlivy Globálně změněné ekonomické podmínky se projevují v této oblasti s minimálně ročním zpožděním Stále větší část projektů je vázána na centrální (EU) fondy Výzvy 06,08,09,... 2

3 Příklad aktuálně řešeného projektu:... Elektronizace územní veřejné správy... Výzva 09 Podporované aktivity budou vymezeny do následujících kategorií: Sdílení dat s centrálními registry ve veřejné správě a vytváření dalších relevantních registrů pro potřeby územní veřejné správy Budování komunikační infrastruktury územní veřejné správy Vybudování přístupových míst pro komunikaci s informačními systémy veřejné správy Elektronizace služeb veřejné správy, a to zejména formou elektronizace procesních postupů u jednotlivých agend vykonávaných orgány územní veřejné správy. Rozpracovány jsou zejména následující problematiky: Komunikační infrastruktura regionů a měst a konektivita Portály subjektů územní veřejné správy Spisová služba Centrum ICT služeb CzechPoint@home (portál občana) Datový sklad zpřístupnění relevantních dat na úrovni subjektu VS Manažerský informační systém Digitalizace archivů a problematika document management Integrace agendových systémů 3

4 Vybraná IBM software řešení pro projekt Výzva Část Portály subjektů územní veřejné správy... Portálové řešení IBM IBM WebSphere Portal Server řešení pro enterpise portal Jak vymezovat pojem portál Technologický popis Filosofický popis dle způsobu použití 2 základní / mezní koncepce portálu Integrační a publikační Reálné implementace obsahují oba komponenty odlišují se však jejich prioritizací Portál = místo kam se uživatelé obracejí pro informace Propojuje uživatele, informace, aplikace a procesy, ato napříč organizací Jedním z úkolů portálu je metodická a technologická podpora pro zajištění pořádku, bezpečnosti a efektivity práce v přístupu k informacím Agregace, informace, personalizace, SSO 4

5 Portálové řešení IBM... Proč mít portál? 5

6 Portálové řešení IBM... Základní koncepce Informace Integrace informací Vytvoření univerzálního přístupu k informacím Garantované zpřístupnění informací libovolnému systému v libovolném okamžiku. Uživatelé Integrace směrem k uživateli Doručení informace směrem k uživateli prostřednictvím jednotného rozhraní a různých komunikačních kanálů Přístup k informacím prostřednictvím personalizovaného výběru informací Aplikace Integrace aplikací Vytváření kompozitních aplikací (oddělená aplikační a komunikační vrstva) Maximální využití existující infrastruktury Procesy Procesní integrace Koordinace a řízení aktivit mezi aplikacemi a uživateli Automatizace obchodních procesů 6

7 Portálové řešení IBM... Správa obsahu, redakční systém IBM Lotus Web Content Management (LWCM) 7

8 8

9 9

10 10

11 Vybraná IBM software řešení pro projekt Výzva Část Portály subjektů územní veřejné správy... Elektronické formuláře Elektronické formuláře Jeden z preferovaných způsobů komunikace mezi orgány územní veřejné správy a občany. Uživatelé systému budou vedle individuálního připojení k internetu moci zptravidla využívat i speciálně zřizovaných kontakních míst. Předpřipravené postupy pro klíčové životní situace. např. jednotlivé žádosti a podání Přímá integrace s příslušnými agendami správního informačního systému. IBM řešení pro Elektronické formuláře K dispozici více technologií: IBM Forms Vhodné rozšíření platformy IBM WebSphere Portal Server. IBM Filenet eforms Vhodné rozšíření DMS/ECM na platformě IBM Filenet. Ukázka modelového řešení je dostupná na připojeném odkaze: 11

12 Vybraná IBM software řešení pro projekt Výzva Části Digitalizace archivů a problematika document management... Garantované a negarantované datové úložiště Jak je definováno garantované úložiště? Obecná nepřesná představa: Garantované úložiště je hardwarová komponenta zabezpečující neměnnost a autentičnost obsahu. Garantované úložiště je (podle definice) řešení obsahující: 1. Zabezpečené úložiště 2. Zabezpečení přístupu a přístupová práva uživatelů 3. Aplikace/moduly pro organizaci a audit dat a přístupů 4. Prezentační vrstva pro uživatele Jinými slovy je třeba zabezpečit: Důvěryhodnost - elektronický podpis - časové razítko Neporušitelnost - Records Management - Audit Prezentační vrstva pro uživatele Čitelnost - schválené formáty PDF/A, mp3, wma, mpeg 12

13 Negarantované / garantované úložiště... Hlavní rozdíly Negarantované úložiště musí splňovat požadavky zákona 499/2004 Tedy ve spolupráci se spisovou službou vyhovovat národnímu standardu zejména zajistit po celou dobu skartační lhůty, a to alespoň po dobu 5 let: Věrohodnost Neporušitelnost čitelnost Možnost organizace dokumentů uspořádání do spisů apod. Garantované úložiště Musí splnit všechny podmínky kladené na negarantované úložiště Navíc musí splnit: - řešení pro archivaci dokumentů s delší skartační lhůtou (5+ let) - Zaručit škálovatelnost úložiště (diskového prostoru) do budoucna 13

14 Garantované úložiště... Uplatnění a přínosy Uplatnění Dle Výzvy 08 Ministerstva vnitra ČR Rozvoj služeb egovernmentu v krajích Součást oblasti digitalizace a ukládání Jednotný digitální archiv organizace Vyhovuje zákonu o archivnictví a spisové službě 499/2004 Sb. Propojení s aplikacemi generujícími dokumenty Přínosy Splnění zákonných norem Možnost archivovat Dokumenty spisové služby Zprávy el. pošty Účetní dokumenty MS Office dokumenty... jakékoliv další typy dokumentů Řízení životního cyklu dokumentů Propojení s národním digitálním archivem 14

15 IBM řešení pro Digitalizace archivů a problematika document management strukturované částečně-strukturované nestrukturované Faktury IBM FileNet P8 Records Management Smlouvy IBM DR Archivace IBM FileNet P8 Capture 15 Integrace časovárazítka a elektronický podpis

16 Garantované úložiště IBM... Integrace s ostatními aplikacemi Spisová služba A IBM FileNet P8 Records Management Spisová služba B Aplikace pracující s dokumenty Úložiště/ IBM DR Archivace Portály a uživatelská rozhraní 16 Digitalizace

17 Vybraná IBM software řešení pro projekt Výzva Část Manažerský informační systém... Datový sklad a rodina řešení IBM Corporate Performance Management Finance Sales Operations Jak si vedeme? Scorecards a Dashboards Marketing Customer Service IT/Systems HR Proč? Reporty & Analýzy Co bychom měli udělat? Planning, Forecasting a Budgeting 17

18 Performance Management System v pojetí IBM Je to systém, zajišťující komplexní proces práce s daty pro koncového uživatele 1. Plánuj Plán nákladů Plán výnosů Plán investic 2. Připrav data Konsolidace Účetní uzávěrka Předpřipravené reporty. 3. Analyzuj a optimalizuj What-if analýzy Tvorby scénářů Ad-hoc reporty 18

19 Performance Managemnt System... Jak přistupuje k datům? Automatická data Běžný reporting Pokročilé statistické modely Včera What if analýzy Doplnění dat Plánování Zítra Sběr dat Ale i INTEGRACE: Mezi jednotlivými částmi PM Mezi jinými komponenty (DWH, ETL,...) K dispozici jsou základní technologie i sofistikovaná koplexní řešení (IBM InfoSphere, IBM Netezza). 19

20 Vybraná IBM software řešení pro projekt Výzva Část Integrace agendovch systémů... Central Identity and Access Management System (CIAMS) Central Identity Management musí řeší například následující problémy: Pomalost vytváření požadovaných účtů. Enormní zátěž IT oddělení při vyřizování požadavků na vytváření účtů. Možnost zapomenutí smazání či blokaci účtu, který již nemá být vyžíván. Velmi složitý schvalovací proces vyhovění požadavku na vytváření účtu. Necentralizovaná adresní kniha uživatelů s pracnou synchronizací. Central Access Management řeší zejména například následující problémy: Psaní si hesel na nezabezpečené místa pro zapamatování (štítky, diář..). Zapomenutí hesla či blokace účtu po překročení limitu zadání špatných hesel. Vysoká zátěž HelpDesku či IT oddělení se žádostí o změnu hesla po blokaci. Nízký způsob ověření přes zneužitelné či prolomitelné heslo. Frustrace uživatelů a nízká efektivita práce. 20

21 IBM Tivoli Identity Management... Klíčové komponenty řešení Server přidělování zdrojů (např. účtů), workflow, samoobsluha (self-service) LDAP pro informace o uživatelích Auditní informace v DB Agenti vykonávají funkce na spravovaných systémech (AD, Oracle...) ITIM Server Agenti (Service) Databáze LDAP 21

22 IBM Tivoli Identity Managemnt koncepce eliminování nikomu nepatřících účtů 1 Ensure Compliance Více než 30% uživatelských účtů nemá správného Gartner Group vlastníka Zdroj informací o identitách (Human Resources, Customer Master, etc.) IM Spolehlivé úložiště 2 Accounts/ Účty jcd0895 jdoe03 Sarah_s4 4 John C. Doe nbody Aplikace Požadavek na recertifikaci Sarah s Manager 3 ackerh05 5 Sarah K. Smith Požadavek na přístup přezkoumán a zaznamenán doej smiths17 Cisco Secure ACS 22

23 IBM Tivoli Access Management - architektura Web Server Remote User without AccessAgent ` Terminal Services Database Cluster Citrix Server Remote User with AccessAgent Encentuate IMS Server Farm Provisioning Server ` Desktops Shared Workstations Applications Directory Server 23

24 IBM Tivoli Access Management přímo podporované aplikace A4 HealthMatics ABS AccessLine AccessM ycmc Activconsole ActiveX Test App Adm inpass AH INTRANET AION Alert32 AlertM onitor Am_nt API Software API-Report Express ASK IT Aurora Bcscons Blue Cross CA Blue Shield Blue Shield Subscriber BudgetAdvisor Busobj Caliber RM CallLog Calllog32 CapitalAdvisor Captura Carem an CareM anager CBISA-WebEntry Centicity RIS Technologist Centricity RIS Equipm ent M anager Centricity RIS Key W ord Search Centricity RIS Mammography Tracking Centricity RIS Order M anagem ent Centricity RIS Radiology Centricity RIS Repotr Browser Centricity RIS Scheduling Centricity RIS Scheduling Centricity RIS Supply Managem ent Centricity-PACS Centricity-Portal Centricity-RIS Centricity-W eb CERME Cerner Millennium Certified Mail Chargem aster Chart Review ChartM axx CHB Network Drives CHB Web Application Chemotherapy Order Entry CHM enu W eb Cigna Cigna Subscriber Cirius Cirius_Reports Cisco VPN Client Cisco VPN etoken Citrix Citrix ICA Client Citrix Nfuse Clinical Workstation ClinicalBrowser CMS Supervisor CodeCorrect Cognos Cognos Impromptu Com putrition Connect32 Content Manager Cplgv CPRS Cprtm Cpsecurem otepw CPSS Enquiry CPSS Production Cpstat Cpuserm onitor Cpuserm onitor Craneware CRM CW EB DBS.com DCHS Access Dchsnet DDE Designer DSG Support DSG-GUI Eaadm in32 e-claim s Econolink2000 ED Tracking Board (PCView) EDOC Writer EDW eb egate Electronic Patient Folder EM DS Em power EM R EM R_IW S EncoderPro epayslip Epic e-prem is Esp ESP+Desktop ESS Essbase Application Manager Essbase Excel Addin FAS Faxsrvr FeedbackM onitor FISH FMReport FormFast Formsengine FRx Designer itelecash FRx Designer JCRAccreditation FRx Report Jre FusionServer Keppel Webmail Fwpolicy Kinwin32 GeBIZ Kml GEHA Kronos Global Request System KronosW eb GM Supply Power Lab Monitor Gm ail LabTracker GoldM ine Lastword GotoCM C Launch32 Great-W est Learn Hb.sfcu.org Learn it HBOWEM (Star) Legal Billing System Health Fusion Loginw32 Health Net Lotus Notes HealthcareEducation Lotus Notes - Ver 6 HealthStream LRTS HealthStream -Adm in M agicweb HLV Mainframe Application HMS M aterialsm gm t Hom ecare M AX Horizon Meds Manager McKesson Care Manager (HM M ) Mckesson Star HRS-D M ckessonsupply Hyperion Planning M d2001 Hyperion Reports M diapp Ibex M edgician IBM _personal_comm unicati ons M edi-cal icchart IEConnect IEI IEX iheatclient ihr IM acs Im agecast Intellisync ipharm IRSS W eb iseries isite_radiology itelecash M editech Meditech Web M edseries4 M ISP M isys M p2 M plus-patient-lookup M RM S M RS MS Access Database MS4 Data Transfer MS4 Data Transfer Excel MSN Messenger M use CV Novell Client Novius Ntracts Obix oexplore OneStaff Oracle Financials Outlook Outlook Express Outlook Web Access PacifiCare PACS Pacwin Passport Pathways Reports Pcsws PensionExpress PeopleSoft PeopleSoft Financials Reflection REG Rem edy Remote Desktop Client ReportXpress RiskMonitor RM Report RR5 Rum ba RunAs Santa Clara IPA SAP SAP - Ver 6 SAP Enterprise Portal Schwab.com SecureCRT SERS Siebel CRM OnDemand Skype Trendcare Trendstar TTPLS TullyW ihr United Healthcare Online UPS VES VI_Client Visual DX VNC VNC Viewer VoiceW ave VolunteerWorks W ebconnect W ebm D W ebm edicityproa ccess W IINGS Windows Logon PeopleSoft HR Sm arterm W innetuse PFM SMS Invision PGP Soarian_Clinicals W inscp W inspool PHS Soarian_Scheduling W inspool400 Physician Portal Socrates W S Com ets PMM Socrates Proxy PMPA Authentication Yahoo Messenger Pom Powerscribe PrecyseEdit PrecyseNet PrivilegeInquiry SoftLab SoftMed SOS Spacelabs - ICS Sqam an32 Yahoo web PROCOMM PLUS Workplace Sr_gui Putty QCI Quadram ed Quality Edge Quantim Quantros Radiology Monitor RAS RCA RedDot ReDoc Application Reflection Ssadm in Ssexp Staffware Process Client StaplesLink STAR Stentor Stix T4_Scheduling TDW eb TimePC TraceM astervue Track-It Aplikace 24

25 Projekty typu Elektronizace územní veřejné správy a možné jejich souvislosti... Reálné využívání systému Teprve dostatečně dlouhá praxe ukáže, jaká bude skutečná šiře zapojení obyvatel a s tím spojená efektivnost vynaložených prostředků. Podíl obyvatel s dostupným širokopásmovým připojením k internetu stále ještě není dostatečný. Základní IT gramotnost zůstává mezigeneračně velmi nestejnoměrná. Křivka přirozené vůle využívat IT technologie u běžných agend vykazuje velmi rychlou saturaci. Ani výrazné dodatečné investice do systému nepřinášejí podstatný nárůst počtu uživatelů. Osobní kontakt s úřadem začíná mít společenský a sociální rozměr. Tento efekt lze částečně kompenzovat sítí kontaktních center. 25

26 Projekty typu Elektronizace územní veřejné správy a možné jejich souvislosti... Správa koncových stanic. Rozsáhlé IT projekty (zejména na úrovni jednotlivých měst) znamenají pro oddělení IT na straně zákazníka enormní zatížení. (Mnohdy by se mělo jednat o s převahou největší IT investice za posledních 20 let.) Postupné propojovéní IS magistrátu s IS přímo řízených organizací s sebou přináší velké nároky z pohledu správy pracovních stanic. K řešení tohoto problému je možno přistupovat dvěma způsoby virtualizace pracovních stanic řešení IBM Virtual Desktop for Smart Business centralizovaná správa distribuovaných stanic řešení IBM Tivoli Endpoint Manager Obě zmiňovaná řešení je možno velmi efektivně propojovat s řešením pro správu IT majetku (IBM Tivoli Asset Management for IT). 26

27 Projekty typu Elektronizace územní veřejné správy a možné jejich souvislosti... Bezpečnostní hlediska. Široká elektronizace územní veřejné správy a s ní související zpřístupňování klíčových agend pro externí uživatele přináší logicky i výrazně vyšší nároky na zabezpečení na nejrůznějších úrovních. Správa uživatelských přístupů a uživatelských práv může tvořit přímo součást projektu Výzva 09 (viz. výše). Za velmi účelné považujeme prověření zabezpečení konkrétních aplikácí Security testing řešení IBM Rational AppScan (dostupné i jako služba) Pro komplexní (end-to-end) ochranu IS podniků a organizací napříč všemi síťovými vrstvami nabízí společnost IBM rodiny produktů IBM ISS. 27

28 Základní typy součastných bezpečnostních hrozeb Záměrné útoky zvenčí Malware Organizované útoky: DoS, DDoS Výpadek napájení Záměrné útoky zevnitř Záměrně vytvořená bezpečnostní slabina v programu Zcizení informací Podvodné jednání Nezáměrné vnější vlivy Ztráta informací Výpadek napájení Nezáměrné vnitřní vlivy Systém neopatřen aktualizacemi Chyby v designu SW Problém zapříčiněný lidským faktorem 28 Dušan Mondek, Tivoli Software Group,, IBM Czech Republic

29 Rodina řešení IBM ISS 29 Dušan Mondek, Tivoli Software Group,, IBM Czech Republic

30 Některé rozšířené hrozby detailnější popis DoS (Denial of Service) nebo DDoS (Distributed Denial of Servis) Skupina útoků, jejichž konečným důsledkem je odepření služby pro legitimního uživatele Důsledek pro napadené zařízení: a) Vyčerpání přidělených zdrojů (Paměť, CPU,...) b) Fyzické poškození Důsledek pro poskytovatele služby: a) krátkodobý - odepření přístupu legitimním uživatelům, b) dlouhodobý - ztráta důvěryhodnosti (zákazníků, apod.) Příklad úspěšného útoku: MasterCard, Česká Pošta, (systém elektronického podání) SQL injection Tento typ útoku je možné směřovat téměř na každý systém, který využívá k ukládání dat databáze (webová aplikace, desktopová aplikace,...). Možný důsledek pro poskytovatele služby: Únik nebo ztráta citlivých informací Příklad úspěšného útoku: Globální plošné napadení, leden chyba v MS SQL Serveru umožnila průnik do systémů tisíců stanic. 30

31 DDoS attack - schéma Někter které typy DDoS útok toků: 1) Smurf attack 2) Ping flood attack 3) SYN flood attack... Typické důsledky útoku: 1) Snížení propustnosti sítě 2) Zvýšení vytížení procesorů a pevných disků 3) Nedostupnost nebo přerušení toku konfiguračních informací routing updates 4) Narušení provozu jiných komponent sítě 5) Zhoršení nebo úplné znemožnění datové komunikace s okolím 31 Dušan Mondek, Tivoli Software Group,, IBM Czech Republic

32 Modelová topologie IS - územní veřejná správa 32

33 Virtualizace IS s sebou přinášejí nová ohrožení Tradiční hrozby Nové hrozby VM prostředí Traditional threats can attack VMs just like real systems Management Vulnerabilities Secure storage of VMs and the management data Requires new skill sets Insider threat Virtual server sprawl Dynamic state Dynamic relocation Resource sharing Single point of failure Loss of visibility Stealth rootkits Komplexnější = Zranitelnější 33

34 34

35 Bezpečnostní řešení se musí měnit / přizpůsobit Fyzické prostředí Virtualizované prostředí Network IPS Blocks threats and attacks at the perimeter Network IPS Should protect against threats at perimeter and between VMs Server Protection Secures each physical server with protection and reporting for a single agent Server Protection Securing each VM as if it were a physical server adds time, cost and footprint System Patching Patches critical vulnerabilities on individual servers System Patching Needs to protect against vulnerabilities that result from VM state changes Security Policies Policies are specific to critical applications in each network segment and server Security Policies Policies must be able to move with the VMs SECURITY 35 Static Dynamic

36 IBM Virtual Server Protection for VMware Integrovaný systém zabezpečení VMware vsphere 4 Pomáhá zákazníkům dosahovat požadované úrovně zabezpečení při nasazaní virtualizačních technologií v datových centrech. VMsafe Integration Firewall and Intrusion Prevention Rootkit Detection/Prevention Inter-VM Traffic Analysis Automated Protection for Mobile VMs (VMotion) Virtual Network Segment Protection Virtual Network-Level Protection Virtual Infrastructure Auditing (Privileged User) Virtual Network Access Control 36

37 Možný scénář... Varianta 1 úspěšný útok Typ útoku: TCP SYN flood Cíl: Virtuální stroj se systémem Lunix SuSE Enterprise Server Důsledek: Resources depletion Situace 1.: Infrastruktura bez použití Virtual Server Protection for VMware 37

38 Možný scénář... Varianta 2 odražený útok IBM Virtual Server Protection for VMware Princip ochrany: Zařazení privilegovaného virtuálního stroje ke stávajicím VMs, který poskytuje komplexní ochranu včetně funkcí IPS a FW Situace 2.: Infrastruktura je chráněna pomocí Virtual Server Protection for VMware 38

39 Otázky? IBM Corporation 2011 IBM Corporation

Garantované úložiště dokumentů IBM

Garantované úložiště dokumentů IBM Garantované úložiště dokumentů IBM Obsah Co je a co není garantované úložiště Garantované a negarantované úložiště Přínos nasazení garantovaného úložiště IBM garantované úložiště Řešení garantovaného úložiště

Více

Performance Management What if?

Performance Management What if? Performance Management What if? Ondřej Bothe, IT Specialist ondrej_bothe@cz.ibm.com Agenda: Koncept PM s What if nástroji Ukázka tvorby What if modelu (Ukázka pokročilejší What if aplikace) Performance

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

IBM ECM nejen garantované úložiště elektronických dokumentů. Marek Šoule,

IBM ECM nejen garantované úložiště elektronických dokumentů. Marek Šoule, IBM ECM nejen garantované úložiště elektronických dokumentů Marek Šoule, marek_soule@cz.ibm.com Obsah Co vám přinese nasazení garantovaného úložiště IBM garantované úložiště Další agendy které je možné

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

Spisová služba jako součást IBM ECM řešení

Spisová služba jako součást IBM ECM řešení Spisová služba jako součást IBM ECM řešení Obsah Spisová služba IBM Spisová služba jako součást ECM Technologická centra krajů Garantované/ Negarantované uložiště Technologická centra obcí s rozšířenou

Více

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost?

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? 2008 aplis.cz, a.s. All rights reserved. 6.11.2007 Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost? Ing. Jiří Bříza, CSc. 9.4.2008 str. 2 Informace pro úřad Informace a jejich zhmotnění

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

Trask solutions Jan Koudela Životopis

Trask solutions Jan Koudela Životopis Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj

Více

GINIS na KrÚ Středočeského kraje

GINIS na KrÚ Středočeského kraje 9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Budování infrastruktury v době digitalizace společnosti

Budování infrastruktury v době digitalizace společnosti Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud - jak jej monitorovat, reporty, účtování a fakturace Cloud - jak jej monitorovat, reporty, účtování a fakturace Ctibor Duda, Client Technical Professional Ctirad Navrátil, Client Technical Professional 1 2011 IBM Corporation Co dělá cloud cloudem Workflow

Více

Vnitřní integrace úřadu Středočeského kraje

Vnitřní integrace úřadu Středočeského kraje VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Infor Performance management. Jakub Urbášek

Infor Performance management. Jakub Urbášek Infor Performance management Jakub Urbášek Agenda prezentace Stručně o produktu Infor PM 10 Komponenty Infor PM - PM OLAP a PM Office Plus Reporting Analýza Plánování / operativní plánování Infor Performance

Více

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. C SYSTEM CZ Společnost C SYSTEM CZ se zabývá komplexním řešením potřeb zákazníků v oblasti informačních

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Obsah Úvod 11 Jak být úspěšný Základy IT

Obsah Úvod 11 Jak být úspěšný Základy IT Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité

Více

INFORMAČNÍ SYSTÉMY. 03. 01. 2006, Ing. Jiří Mráz

INFORMAČNÍ SYSTÉMY. 03. 01. 2006, Ing. Jiří Mráz INFORMAČNÍ SYSTÉMY 03. 01. 2006, Ing. Jiří Mráz PŘEDNÁŠEJÍCÍ Jiří Mráz Production Coordinator UNICORN jiri.mraz@unicorn.cz AGENDA Informační a komunikační technologie (ICT) podniku Informační systémy Zakázkový

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

IBM TotalStorage Productivity Center Overview

IBM TotalStorage Productivity Center Overview IBM TotalStorage Productivity Center Overview Ondřej Bláha IT Specialist oblaha@cz.ibm.com Důležité otázky na které má IBM TPC Center odpověď Kolik volného diskového prostoru mám k dispozici pro své aplikace?

Více

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority

Více

Technologická centra krajů a ORP

Technologická centra krajů a ORP Technologická centra krajů a ORP Přínosy TS krajů a TC ORP jako součásti egon center podstatně přispějí k zavedení automatizace a elektronizace výkonu státní správy i činností samosprávy vznikne zázemí

Více

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING Konsolidace v datacentru Miroslav Kotrle, Ph.D. CONVENIO CONSULTING 1 Konsolidace v datacentru Konsolidace v datacentru znamená seskupení služeb či zařízení informačních technologií do nové struktury a

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace

Více

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 Agenda Představení ARBES a divize Proč potřebujeme DMS ve státní správě Práce s dokumenty od A do Z Zabezpečení obsahu pro

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY Příloha č. 1 Zajištění funkcionality "Internetové kontaktní místo veřejné správy Czech POINT" 1. Obecná informace Projekt Czech POINT (dále i CzP) v současné

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Praha, 31.3. 2011. Martin Beran

Praha, 31.3. 2011. Martin Beran Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování

Více

Ondřej Bothe, Richard Dobiš

Ondřej Bothe, Richard Dobiš Portfolio PM - "What-if" analýza v plánovací aplikaci Ondřej Bothe, Richard Dobiš 2.2.2011 PM systém : Je to systém, zajišťující komplexní proces práce s daty pro koncového uživatele 1. Plánuj Plán nákladů

Více

Systém detekce a pokročilé analýzy KBU napříč státní správou

Systém detekce a pokročilé analýzy KBU napříč státní správou Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Jak efektivně řídit životní cyklus dokumentů

Jak efektivně řídit životní cyklus dokumentů Jak efektivně řídit životní cyklus dokumentů Václav Bahník, ECM Solution Consultant 2014 IBM Corporation Nestrukturovaná data Strukturovaná Nestrukturovaná 2 Document Management System Vyhledávání Sdílení

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury

Více

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na

Více

Development and Test Cloud

Development and Test Cloud Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart

Více

Moderní metody automatizace a hodnocení marketingových kampaní

Moderní metody automatizace a hodnocení marketingových kampaní Moderní metody automatizace a hodnocení marketingových kampaní SAS CI Roadshow 2014 24/09/2014 Vít Stinka Agenda Představení společnosti Unicorn Systems Aliance Unicorn Systems a SAS Celkový koncept Customer

Více

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. 1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. Překročení objednané kapacity pro zálohu (Backup Burst)

Více

Cloudová Řešení UAI/612

Cloudová Řešení UAI/612 Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?

Více

Lotus Quickr - ECM Integrace s LD/LN aplikacemi. Ing. Josef Homolka VUMS Legend

Lotus Quickr - ECM Integrace s LD/LN aplikacemi. Ing. Josef Homolka VUMS Legend Lotus Quickr - ECM Integrace s LD/LN aplikacemi Ing. Josef Homolka VUMS Legend Lotus Symposium 2010 Co nám přinesl systém ISDS?? Informační Systém Datových Schránek 2 Otázku Kam s ním? 3 Ptáte se s čím?

Více

Virtualizace storage infrastruktury

Virtualizace storage infrastruktury Virtualizace storage infrastruktury Ctirad Navrátil C&SI Client Technical Professional ctirad_navratil@cz.ibm.com SVC co v současnosti nabízí (funkční pohled) Caching 100% Virtualizce diskových polí Real-time

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

PODNIKOVÁ INFORMATIKA

PODNIKOVÁ INFORMATIKA GÁLA Libor POUR Jan TOMAN Prokop PODNIKOVÁ INFORMATIKA Obsah O autorech... 11 Na úvod jak chápat tuto knihu... 13 Část I: Principy podnikové informatiky... 17 1. Informatika, aplikovaná informatika, podniková

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Chytrá systémová architektura jako základ Smart Administration

Chytrá systémová architektura jako základ Smart Administration Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní

Více

Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2

Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2 Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2 Ondřej Blaha CEE+R CoP / Tivoli Storage Team Leader Co představuje síť Storage Area Network Storage area network (zkratka SAN) je dedikovaná

Více

Business Intelligence nástroje a plánování

Business Intelligence nástroje a plánování Business Intelligence nástroje a plánování pro snadné reportování a vizualizaci Petr Mlejnský Business Intelligence pro reporting, analýzy a vizualizaci Business Intelligence eporting Dashboardy a vizualizace

Více

KIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Rozílová témata Jan Valdman, Ph.D. jvaldman@dns.cz 13.6.2011 Integrace Datová vrsta Přesouvání informací mezi DB Databová pumpa, SQL procedura... Problém: pouze relační integrita, záruka za aplikaci

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence IBM Jediná IT společnost, která se transformovala skrze několik technických oblastí a ekonomických cyklů. 1980s Centralized Mainframes 1990s Distributed Computing 2000s E-business 2010s Smarter Planet

Více

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory

Více

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na

Více

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011

Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa

Více

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje

Více

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation Případová studie...aneb implementace IBM cloudu u zákazníka v Čechách Petr Leština Client IT Architekt Agenda Reference na Cloud Computing Implementaci privátního cloudu u nadnárodního zákazníka v ČR Závěr

Více

IBM Tivoli Monitoring pro Virtuální prostředí

IBM Tivoli Monitoring pro Virtuální prostředí IBM Tivoli Monitoring pro Virtuální prostředí Virtuální infrastruktura je dnes samozřejmostí a investicemi do ní získáváte stále větší užitnou hodnotu všech vašich dostupných prostředků. Společnosti se

Více

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 AGENDA definice IS, zavedení pojmů možnosti a rozdělení typická struktura technologie nasazení praktická ukázka

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Technologická centra obcí ZKUŠENOSTI HOSTOVÁNÍ ŘEŠENÍ SPISOVÉ SLUŽBY

Technologická centra obcí ZKUŠENOSTI HOSTOVÁNÍ ŘEŠENÍ SPISOVÉ SLUŽBY Technologická centra obcí ZKUŠENOSTI HOSTOVÁNÍ ŘEŠENÍ SPISOVÉ SLUŽBY Roman Zemánek ICZ a. s. 10.6.2010 DOKUMENT TCK - Důvěryhodná elektronická spisovna DŮVĚRNOST Pro zákazníky 1 Obsah: 1. Motivace pro

Více

<Insert Picture Here> Hyperion a vazba na reportovací nástroje

<Insert Picture Here> Hyperion a vazba na reportovací nástroje Hyperion a vazba na reportovací nástroje Martin Grof Senior Konzultant, Oracle Czech Agenda Enterprise Performance management Představení funkčních oblastí realizace úspor Priority

Více

Různé tváře WebSphere Portal

Různé tváře WebSphere Portal Budujme chytřejší planetu Lotus Symposium 2009 Různé tváře WebSphere Portal Jan Valdman, IBA CZ Proč mít portál? Konceptuální pohled - bez portálu CRM Teller Loan??? Co dělá portál Portál je metodické

Více

Informace k ICT projektům Ministerstva kultury

Informace k ICT projektům Ministerstva kultury Informace k ICT projektům Ministerstva kultury Ing. Josef Praks Ředitel Odboru projektového řízení a informačních technologií 19. konference Archivy, knihovny, muzea v digitálním světě 2018 Praha 28. a

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti Daniel Fertšák Aruba Systems Engineer Bezpečnostní realita dnešních sítí Návštěvník Napadené známé či neznámé zařízení Kontraktor

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Smlouvy v SAP Extended ECM = rychlost, jednoduchost, flexibilita a základní stavební kámen pro další agendy

Smlouvy v SAP Extended ECM = rychlost, jednoduchost, flexibilita a základní stavební kámen pro další agendy Smlouvy v SAP Extended ECM = rychlost, jednoduchost, flexibilita a základní stavební kámen pro další agendy Jiří Švasta, ECM Consultant Sabris, s.r.o., Pekařská 621/7, 155 00 Praha 5, tel.: +420 234 704

Více

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant Migrace virtuálního prostředí VI3 na vsphere Lukáš Radil, konzultant Agenda Agenda Výchozí stav Agenda Výchozí stav Důvody pro migraci Agenda Výchozí stav Důvody pro migraci Příprava projektu Agenda Výchozí

Více

Komise pro informatizaci

Komise pro informatizaci Komise pro informatizaci veřejné správy Rady AK Zdeněk Ryšavý, předseda komise radní kraje Vysočina pro informatiku Územní plánování a životní prostředí 11/08/2009 egovernment a kraje V rámci projektu

Více

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu. 2011 IBM Corporation IBM Cloud computing Přehled IBM služeb v cloudu Petr Leština Client IT Architect Michal Votava IBM GTS Cloud Sales Agenda IBM a Cloud Computing Co IBM nabízí v oblasti Cloud Computingu Proč IBM? Závěr

Více