3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20

Rozměr: px
Začít zobrazení ze stránky:

Download "3/2014 Časopis vydavatelství Economia www.modernirizeni.cz Cena 140 Kč /6,20"

Transkript

1 3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20 TÉMA Z výsluní téměř na dno a zpět 8 rozhovor Krizový manažer Tomáš Pastrňák 12 MAnAžerskÉ dovednosti Improvizace funguje nejen v divadle, ale i v byznysu 48 krizový management

2 HANA KEJHOVÁ Ve firmách sílí požadavky nazvýšení bezpečnosti. pro jejich splnění se zavádí automatizace, čímž se odstraňují chybové faktory manuální správy uživatelů. zjednoho centrálního místa, kterým je identity manager, se snáze vynucují silnější bezpečnostní politiky. automatizace acentralizace znamená méně práce pro administrátory, kteří nemusí řešit zřizování, rušení amodifikaci jednotlivých přístupů amohou sevěnovat jiným akreativnějším věcem. noví zaměstnanci senavíc dostanou rychleji ke svým přístupům. StratEgický management Černé duše vefirmě, spící účty ajak tořešit Na zavádění identity managementu tlačí legislativní požadavky, zákon o ochraně osobních údajů, zákon o bankách, zákon o základních registrech, opatření ČNB, energetický zákon a existují i speciální zákony pro firmy kotované na burze. Následují požadavky normativní, například řízení bezpečnosti informací, aexistují také standardy pro firmy pracující splatebními kartami. Společnost PwC uvádí, že 80 % velkých společností zaznamenalo v roce 2013 bezpečnostní incident, který zavinili zaměstnanci. A společnost Trustwave tvrdí, že průměrně trvá 173,5 dne, než se útok objeví. Tato doba se spíše prodlužuje na 200 dnů, jak ukazují příklady z praxe, říká Jiří Vitinger, solution architekt ze společnosti AMI Praha, pro kterou je od roku 2008 identity management hlavním byznysem. Nastavovali tento systém například v České poště, v Raiffeisenbank, ve Skupině ČEZ Identity management je totiž vhodný především pro střední a větší společnosti, které spravují velký objem uživatelů, kde snadno dojde k přehlédnutí černých duší (tj. uživatelských účtů, které zůstaly po bývalých zaměstnancích) a případným únikům dat. Průzkum s názvem 2013 Market Pulse Survey uskutečnila společnost Loudhouse mezi 400 vedoucími IT oddělení v USA a v Evropě mezi firmami s více než 5000 zaměstnanci. Hlavním zjištěním není jen to, že 34 StratEgický management

3 AD Obr. 1: má centrální přehled, kdo má přístup do IT systému a s jakým oprávněním. Může automaticky zrušit všechna přístupová práva uživatele na rozdíl od praxe, kdy pokyn zadává jen oddělení lokálnímu administrátorovi, který může přehlédnout díru vbezpečnostním systému. (IdM) VPN Time sheet Portal firmy obvykle selhávají v zabezpečení svých dat na soukromých přístrojích zaměstnanců (BYOD) a v rámci cloudu, ale že celých 45 % zaměstnanců nemá problém tato data za správnou cenu prodat komukoliv dalšímu, včetně konkurence. má být schopen říci, kdo všechno má přístup do systémů a s jakým oprávněním. Dále to mohou být informace ke konkrétnímu datu v minulosti anebo historický report operací, například kdo všechno si změnil heslo v určitém období, což je vhodné při dopátrávání při bezpečnostních incidentech. Specifickým typem jsou auditní reporty, které zaznamenávají porušení bezpečnostních politik. Všechny zprávy je možné spouštět na vyžádání přímo na webové konzoli nebo si je nechat pravidelně posílat em či ukládat na disk, vysvětluje Jiří Vitinger z AMI Praha. Produkty se liší cenou, která obvykle koresponduje i s jejich funkčností. Poskytují je například Microsoft, Novell, Oracle či IBM. exzaměstnanec může VykrÁdat bývalou firmu Každý systém ve firmě spravuje administrátor. Někdo ve firmě potřebuje systém pro obchodníky, má docházkovou aplikaci ataké VPN, připojení na dálku. Ve všech firemních systémech mají pracovníci uživatelské účty. Když zaměstnanec odchází ze společnosti, je jeho odchod spolehlivě vyřešen v mzdovém či personálním systému. V ostatních firemních systémech ovšem často zůstane uživatel i nadále, protože jeho deaktivace závisí na předávání informací mezi lidmi amanuálním zásahu administrátorů. Exzaměstnanec se připojí přes VPN, ukradne citlivá data aposkytne je současnému zaměstnavateli. Jak se bránit? Nasazením iden- Společnost Trustware tvrdí, že průměrně trvá 173,5 dne, než se útok do IT systému objeví. Tato doba se spíše prodlužuje na 200 dní, jak ukazuje praxe,říká Jiří Vitinger,solution architekt z AMI Praha. tity managementu, kdy je lokální administrativa nahrazena centrální silou, říká Jiří Vitinger. pomůže identity management? Jde o centralizovanou správu uživatelských účtů napříč IT i celou společností. Poskytuje zjednoho místa informace ovšech uživatelských účtech ve společnosti. se může podívat, kam všude měl bývalý uživatel přístupy. Dále zajišťuje automatizaci procesů, čímž jsou eliminovány chyby vznikající při manuálním zpracování. Výhody tohoto systému jsou zvýšení bezpečnosti asnížení nákladů. Nasazením identity managera se tak eliminují případné budoucí zvýšené náklady, které musí firmy vynaložit na únik dat, například ukradená data o klientech. Společnost čeká nejen vysoká pokuta, ale musí např. také rozesílat omluvné moderní řízení BŘEZEN 2014 StratEgický management 35

4 dopisy klientům a vypořádat se se sníženou reputací firmy na trhu. Výzkumy ukazují, že 95 % úniků firemních dat mají na svědomí zaměstnanci. Například banka HSBC přišla odata 24 tisíc klientů, ukradl je zaměstnanec. automatická deaktivace VŠeCh ÚČtŮ Je rozdíl mezi odchodem zaměstnance zfirmy, která je řízena manuálně, atakovým, kde je nasazen identity management. Videálním případě, kdy funguje identity management, zaměstnanec odejde anazákladě informace zpersonálního systému jsou mu automaticky deaktivovány všechny uživatelské účty. Když se vpersonálním systému naopak objeví nový zaměstnanec, identity manager mu automaticky založí veškeré potřebné přístupy. K tomu slouží pravidla pro automatické přidělení rolí, vysvětluje Jiří Vitinger. Rozhoduje se na základě pracovní pozice v organizační struktuře, kde se zaměstnanec nachází. Když je například přijat obchodník do obchodního oddělení, tak mu identity manager automaticky nastaví všechny potřebné účty, jako například účet v. Pokud obchodník zjistí, že potřebuje přístup do nějaké další aplikace, požádá si o přístup opět prostřednictvím identity managera. ČasoVě omezený přístup při auditech Výhodné je, že je možné zvolit časově omezený přístup do systému, což může být užitečné například u auditorské pozice. Lidský faktor je omezen na schvalování přístupu do systému. Dále je výhodné, že lze z jedné konzole poměrně snadno změnit hesla do všech systémů, do kterých má uživatel přístup. Proč mít změnu hesla z jednoho místa? Lze lépe ohlídat sílu hesla či časovou exspiraci hesel. Jak jsou na sobě závislé systémy a systém identity managera? Jedna cesta je, že vše, co se stane v personálním systému, autoritativně vyvolá změny v identity manage- Obr. 2:Dva rozdílné přístupy směr šipek ukazuje, kdo je řídící autoritou při správě dat. Je to buď oddělení, nebo identity manager. AD AD 36 StratEgický management

5 ru a přes něj v dalších systémech. Je ale možné ito, že vcentru dění je identity manager, který řídí i změny v systému jako v jednom ze spravovaných systémů a řídí tak například i externisty. V obou případech identity manager vyhodnocuje a vynucuje správný stav všech uživatelských účtů v systémech. Každý identity manager by měl mít k dispozici různé modely, které se liší podle rozsáhlosti systému. Má oprávnění podívat se na koncové oprávnění a stanovit role a provádět analýzu oprávnění. Zkušenosti z firem ovšem ukazují, že praxe je složitější, než jsou poučky společností, které tyto systémy prodávají. VChaosu se obtížně definují role Jaroslav Vacek ze ŠkoFINu upozorňuje, že firmy často přesně nevědí, jak přiřadit v identity managementu jednotlivé role, a situace je ještě mnohem složitější, pokud jde o korporaci, kde o mnohých postupech rozhoduje centrála vzahraničí. Koncové systémy na tento přístup nejsou mnohdy připraveny. oddělení podle Vacka umí spíše pracovat s parametry přijmout/zamítnout. Zanedbatelná není ani cena implementace takového systému, což je podle obchodního ředitele AMI Praha Petra Urbana kolem 1,5 milionu korun, pokud zvažujeme například tři koncové systémy a jeden autoritativní řídící zdroj. Samotná analýza potřeb firmy a návrh vhodného řešení zaberou kolem půl roku. Vyplatí se proto spíše ve velkých firmách, od 200 počítačů. Urban zdůrazňuje, že jde o obecnou kalkulaci pro lepší představu. Jedná se o cenu implementace, ve které nejsou zahrnuty ceny licencí, které jsou odlišné pro každý produkt. Důležité je i proškolení všech administrátorů pro efektivní použití systému. Že nejde o levnou záležitost, potvrzuje Zdeněk Jiříček, konzultant v oblasti bezpečnosti, Microsoft ČR. V dnešní době, kdy téměř vše existuje v digitální podobě a lidé potřebují a chtějí mít přístup k informacím, penězům, kontaktům, dokumentům odkudkoli a kdykoli, je řízení identity pro každou firmu kritické. Velká komplexní řešení ajejich dlouhodobá údržba se vpraxi často ukazují jako příliš náročné, ažnadlidské úkoly ajetotaké velmi nákladné. dvapřístupy, rozhoduje, kdo je dirigent Nejčastější a v zásadě i nejvýhodnější architekturou celého řešení je použití systému jako autoritativního zdroje identit. V takovém případě si identity manager automaticky stahuje údaje o zaměstnancích z tohoto systému a ihned je zpracovává. Ihned tedy zřizuje nové účty novým zaměstnancům, ruší účty odchozím a modifikuje oprávnění těm, kteří změnili pracovní pozici. Pro práci personálního oddělení se přitom nic nemění oproti původnímu stavu bez identity managera. V některých případech ale nelze uvedený přístup použít. Důvodem může být to, že v personálním systému nejsou dostatečně kvalitní či dostatečně aktuální data nebo zde zcela chybějí informace o některé skupině pracovníků. V praxi jde často o externisty, kteří v personálním systému žádné záznamy nemají. V takovém případě přichází na řadu alternativní architektura identity managera, která znamená správu pracovníků přímo v tomto systému. V obou přístupech ale zůstávají zachovány všechny výhody řešení, jako automatické zakládání a rušení účtů v připojených systémech, centrální dohled a reporting apod. Pouze vstupní bod pro údaje o pracovnících se v těchto přístupech liší. Oba přístupy je navíc možné kombinovat, např. první přístup pro zaměstnance a druhý pro externisty. Udržování definovaných rolí spevnými přístupovými právy předpokládá poměrně stabilní organizační strukturu amůže bránit schopnosti rychle reagovat na potřeby zákazníků, říká Zdeněk Jiříček, konzultant voblasti bezpečnosti, Microsoft ČR. Pokud chce organizace zvolit přístup, který je spolehlivý aprakticky udržitelný, měla by soustředit základní informace ouživatelích, jejich identifikaci aautentizaci, aofiremních aplikacích do zabezpečené síťové infrastruktury jako např. Active Directory. Tím omezí duplikování uživatelských účtů a vytvoří předpoklady pro komfort jediného přihlášení do sítě a také pro řízení přístupu k firemním aplikacím. Autorizaci pro úrovně oprávnění pak mohou flexibilně řešit správci jednotlivých aplikací nebo využívat zabezpečných skupin přímo v Active Directory či pomocí správy životního cyklu identit (např. Forefront Identity Management). kontrakty sobchodními partnery Pro přístup kaplikacím vcloudu nebo u externích obchodních partnerů lze efektivně využít tzv. federaci identit, kdy hostující organizace důvěřuje autentizaci externích uživatelů z jejich vlastní firemní sítě. Hlavními výhodami jsou umožnění komfortu jediného přihlášení i k aplikacím mimo vlastní firmu a dále eliminace zmíněných mrtvých duší. Jde oto, že firmy jsou nuceny z obchodních důvodů zřizovat přístupové účty externím pracovníkům, avšak nemají prakticky možnost si vynutit, aby při odchodu těchto externích pracovníků byly účty okamžitě zrušeny. Přístupové účty takových mrtvých duší jsou bezpečnostní díry do sítě hostující organizace. Federace identit může zajistit, aby všechna přístupová práva pracovníka měnícího pozici nebo odcházejícího z firmy byla změněna nebo zrušena ke všem aplikacím najednou uvnitř i mimo vlastní firmu. hana.kejhova@economia.cz Firmy často přesně nevědí, jak přiřadit videntity managementu jednotlivé role. A situace je ještěmnohem složitější, pokud jde okorporaci, kde o mnohých postupech rozhoduje centrála vzahraničí. Koncové systémy na tento přístup nejsou mnohdy připraveny, říká JaroslavVacek ze ŠkoFINu. moderní řízení BŘEZEN 2014 StratEgický management 37

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou

Více

Identity Management centralizovaná správa uživatelů

Identity Management centralizovaná správa uživatelů Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010 SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). PORTÁL FARMÁŘE MZE ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI - PŘÍPADOVÁ STUDIE O zákazníkovi Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). Ministerstvo zemědělství

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

M e m b e r o f N E W P S G r o u p

M e m b e r o f N E W P S G r o u p M e m b e r o f N E W P S G r o u p Koncept centrální správy uživatelů kraje Experience - Zážitek Economy - Hospodárnost Efficiency - Účelnost Effectivness - Efektivita 1 Ú V O D Cílem tohoto dokumentu

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Docházkový a přístupový systém nové generace

Docházkový a přístupový systém nové generace Docházkový a přístupový systém nové generace Moderní a inovativní technologie od slovenské společnosti Innovatrics - světové špičky v oblasti biometrie. VÝHODY DOCHÁZKOVÉHO SYSTÉMU FINGERA Pro správce

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Manuál pro uživatele aplikace FUEL 2000 Enterprise

Manuál pro uživatele aplikace FUEL 2000 Enterprise aplikace FUEL 2000 Enterprise Zpracoval: Ondřej Bejšovec JS Petrol s.r.o. Autor programu: UNICODE Systems, s.r.o. Ruská ul.14 674 01 Třebíč IČO: 26224992-1 - Úvod a přihlášení do systému 1) O systému Srdcem

Více

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Case Study. google apps jako nástroj personální politiky pro centrum holdings

Case Study. google apps jako nástroj personální politiky pro centrum holdings Case Study google apps jako nástroj personální politiky pro centrum holdings Kdo je centrum holdings Původně jeden z prvních internetových portálů v Česku, dnes mediální společnost působící také na Slovensku

Více

GINIS na KrÚ Středočeského kraje

GINIS na KrÚ Středočeského kraje 9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant RED HAT ENTERPRISE VIRTUALIZATION Základní vlastnosti Feature High Availability Live Migration System Scheduler

Více

Hromadné licence společnosti Adobe

Hromadné licence společnosti Adobe Hromadné licence společnosti Adobe Konzole pro správu zákazníků programu VIP Příručka pro uživatele programu Value Incentive Plan (VIP) Verze 2.5 20. listopadu 2013 Obsah Co je Konzole pro správu pro zákazníky

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Počítačové systémy. Uživatelské účty. Mgr. Martin Kolář

Počítačové systémy. Uživatelské účty. Mgr. Martin Kolář Počítačové systémy Mgr. Martin Kolář 8. 11. 2016 Obsah Mgr. Martin Kolář Počítačové systémy 8. 11. 2016 2 / 12 Definice & skupiny Uživatelský účet jednoznačně identifikuje uživatele a jeho prostředí Uživatelský

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz Správa dokumentů rady a zastupitelstva prostřednictvím t inteligentních t XML formulářů Ladislav Kraus ladislav.kraus@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Seminář Finanční kontrola ve veřejné správě, mezinárodní dobrá praxe a slabá místa v ČR , Poslanecká sněmovna Parlamentu ČR, Praha

Seminář Finanční kontrola ve veřejné správě, mezinárodní dobrá praxe a slabá místa v ČR , Poslanecká sněmovna Parlamentu ČR, Praha Seminář Finanční kontrola ve veřejné správě, mezinárodní dobrá praxe a slabá místa v ČR 11.4.2012, Poslanecká sněmovna Parlamentu ČR, Praha Ing. Eva Klímová vedoucí odboru interního auditu a kontroly ÚMČ

Více

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

Využití inteligentních formulářů na MMK

Využití inteligentních formulářů na MMK Využití inteligentních formulářů na MMK Jiří Jarema jiri.jarema@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz Žádanka o plánovanou absenci Distribuce dokumentů 2

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

VÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE

VÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE VÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE HANA KRBCOVÁ ředitelka divize personalistika ČEZ, a. s., viceprezidentka People Management Fora Kompetence pro život, Konírna Poslanecké sněmovny

Více

PRŮVODCE PŘIDÁNÍM UŽIVATELE

PRŮVODCE PŘIDÁNÍM UŽIVATELE PRŮVODCE PŘIDÁNÍM UŽIVATELE verze 1.1 Datum vydání: 30. 4. 2018 Obsah 1 Nový uživatel pro systém SEPNO... 2 2 Přidání uživatele v ISPOP... 2 3 Přidělení role SEPNO... 5 1 1 Nový uživatel pro systém SEPNO

Více

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou

Více

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou

Více

SAFETICA 7 DATA LOSS PREVENTION

SAFETICA 7 DATA LOSS PREVENTION SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci

Více

Case Study. Google Apps: cesta k úspoře nákladů. Kterých témat se case study týká?

Case Study. Google Apps: cesta k úspoře nákladů. Kterých témat se case study týká? Case Study Google Apps: cesta k úspoře nákladů Kterých témat se case study týká? Vladimír Peták vedoucí IT Grand Princ Media Změna firemní kultury Vysoké nároky na funkcionalitu Úspora firemních nákladů

Více

Proč jsme vytvořili tuto webovou službu?

Proč jsme vytvořili tuto webovou službu? Obsah První přihlášení do systému... 1 Modul reklamace...... 2 Reklamační protokol...... 3 Modul rozpis směn... 3 Modul Docházka... 3 Modul Spotřební materiál... Administrátorské menu... Správa uživatelů...

Více

Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na

Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Microsoft SharePoint, Windows Azure a Office 365 Jak

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

Docházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy.

Docházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy. Docházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy. Používáním docházkového systému dosáhnete omezení chybovosti

Více

Př ihlaš ova ní do IS etešty př eš JIP

Př ihlaš ova ní do IS etešty př eš JIP Př ihlaš ova ní do IS etešty př eš JIP Aktualizováno: 16.10.2014 OBSAH 1 Úvod... 3 1.1 Účel dokumentu... 3 1.2 Zkratky... 3 1.3 Historie... 3 2 Přístup k aplikaci etesty... 3 3 Lokální administrátor...

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o. Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení

Více

Nápověda pro systém ehelpdesk.eu

Nápověda pro systém ehelpdesk.eu www.ehelpdesk.eu Nápověda pro systém ehelpdesk.eu Obsah 1. Základní informace o ehelpdesk.eu... 2 1.1 Rychlé použití aplikace ehelpdesk.eu... 2 1.2 Příklady nasazení... 2 2. Příručka pro uživatele ehelpdesk.eu...

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká?

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká? Case Study Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou Kterých témat se case study týká? Daniel Kolský majitel společnosti Mamacoffee Změna firemní kultury

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD

PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD Obsah Obsah 1 PTV Map&Guide internet V2 Co je nového?... 3 1.1 Změna licenčních modelů... 3 1.1.1 Kmenoví zákazníci 3 1.1.2 Noví zákazníci 4 1.2 Nástroj pro

Více

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI Jan Tejchman Business Consultant Digitální Evropa Digitální transformace Moderní paperless Právní validita Služby vytvářející důvěru Business aplikace

Více

Chytrá systémová architektura jako základ Smart Administration

Chytrá systémová architektura jako základ Smart Administration Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?

Více

KS mzdy PROFi a KS portál

KS mzdy PROFi a KS portál Personální a mzdové informační systémy KS mzdy PROFi a KS portál mzdy, personalistika, řízení lidských zdrojů www.ksprogram.cz Vytvořeno: 1.3.2016 KS - PROGRAM TÝM 29 15 programátorů a analytiků 9 odborných

Více

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Využití EPM 2013 pro podporu řízení projektů - Případová studie Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje

Více

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní

Více

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY Koncept řešení EOS komplexní řešení informačních systémů EVIDENCE ORGANIZAČNÍ STRUKTURY Městský rok informatiky v Olomouci Datum: 12.6. 2009 MARBES CONSULTING s.r.o. Brojova 16, 326 00 Plzeň Jaroslav PEROUTKA

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez

Více

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data

Více

COMPAREX SoftCare legálněji už to nejde! COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare

COMPAREX SoftCare legálněji už to nejde! COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare 30 let zkušeností na trhu COMPAREX SoftCare legálněji už to nejde! COMPAREX na vaší straně po celém světě Microsoft Software Asset Management

Více

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Tento dokument obsahuje návod pro uživatele CMS nebo žadatele z řad orgánů veřejné moci pro přístup k portálu CMS. Informační systém CMS je

Více

Uživatelská příručka

Uživatelská příručka B2B CENTRUM a.s. 3.2011 Obsah Začínáme... 3 Přihlášení a zapomenuté heslo... 3 Vytvoření uživatele... 3 Editace osobních údajů... 5 Vkládání souborů... 6 Elektronický podpis... 8 Stavební deník... 11 Identifikační

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Základní registry veřejné správy Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Současný stav v oblasti dat veřejné správy Roztříštěnost, nejednotnost a multiplicity ve vedení klíčových databází

Více

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky. Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní

Více

Firmy v Česku přitvrzují podmínky pro odměňování šéfů

Firmy v Česku přitvrzují podmínky pro odměňování šéfů Page 1 of 5 2. 5. 2013 poslední aktualizace: 2. 5. 2013 02:06 Firmy v Česku přitvrzují podmínky pro odměňování šéfů Jan Sochor Editor HN V odměňování šéfů českých firem hraje stále větší roli to, jak se

Více

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow smooth business flow SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

OPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: /2012-OF. Provozní řád informačního sytému SAP. (platnost od )

OPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: /2012-OF. Provozní řád informačního sytému SAP. (platnost od ) OPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: 55 304/2012-OF Správce opatření: Zpracovatel : Rozdělovník: Ing. Zdeněk Mareš Ing. Zdeněk Mareš odbor finanční Provozní řád informačního sytému SAP (platnost od

Více

BISON. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s.

BISON. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s. Martin Hadrava BISON BISON je zkratka názvu spolku: Spolek pro budování a implementaci softwarových open source nástrojů, z. s. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s. O NÁS

Více

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury 18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky

Více

Automatizace firemních procesů, jde to?

Automatizace firemních procesů, jde to? Automatizace firemních procesů, jde to? Něco o firmě Česká firma Po vzniku jsme se zaměřili na luxusní svítidla Dobře se nám daří a tak jsme koupili společnost Naše Světla s.r.o. Vyrábíme svítidla ve velkých

Více

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi

Více

Příloha 11 Souhrn doporučovaných zlepšení Městského úřadu Nepomuk. Strategický plán města Nepomuk

Příloha 11 Souhrn doporučovaných zlepšení Městského úřadu Nepomuk. Strategický plán města Nepomuk Příloha 11 Souhrn doporučovaných zlepšení Městského úřadu Nepomuk Strategický plán města Nepomuk červen 2018 Řešitelé: Ing. Tomáš Pelíšek, Mgr. Emil Vařeka MBA 2017-2018 Strategický plán rozvoje města

Více

IBM InfoSphere Guardium - ochrana databází

IBM InfoSphere Guardium - ochrana databází IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Vnitřní integrace úřadu Středočeského kraje

Vnitřní integrace úřadu Středočeského kraje VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

E-mailové kampaně. 2013 Byznys CRM s.r.o.

E-mailové kampaně. 2013 Byznys CRM s.r.o. E-mailové kampaně 2013 Byznys CRM s.r.o. Zákazník: Dne: 31. 5. 2015 Vytvořil: Pavel Šlesingr Schválil: Petr Hampejs Verze: 5.0 Emailové kampaně v CRM 2011 Strana 2 z 15 Obsah Obsah... 3 1. Popis... 4 1.1.

Více

db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka

db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka Deutsche Bank, pobočka Praha Verze 8.2 červenec 2009 Obsah Obsah... 1 Úvod... 2 Detailní popis... 3 Zavedení

Více