3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20
|
|
- Květa Dušková
- před 8 lety
- Počet zobrazení:
Transkript
1 3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20 TÉMA Z výsluní téměř na dno a zpět 8 rozhovor Krizový manažer Tomáš Pastrňák 12 MAnAžerskÉ dovednosti Improvizace funguje nejen v divadle, ale i v byznysu 48 krizový management
2 HANA KEJHOVÁ Ve firmách sílí požadavky nazvýšení bezpečnosti. pro jejich splnění se zavádí automatizace, čímž se odstraňují chybové faktory manuální správy uživatelů. zjednoho centrálního místa, kterým je identity manager, se snáze vynucují silnější bezpečnostní politiky. automatizace acentralizace znamená méně práce pro administrátory, kteří nemusí řešit zřizování, rušení amodifikaci jednotlivých přístupů amohou sevěnovat jiným akreativnějším věcem. noví zaměstnanci senavíc dostanou rychleji ke svým přístupům. StratEgický management Černé duše vefirmě, spící účty ajak tořešit Na zavádění identity managementu tlačí legislativní požadavky, zákon o ochraně osobních údajů, zákon o bankách, zákon o základních registrech, opatření ČNB, energetický zákon a existují i speciální zákony pro firmy kotované na burze. Následují požadavky normativní, například řízení bezpečnosti informací, aexistují také standardy pro firmy pracující splatebními kartami. Společnost PwC uvádí, že 80 % velkých společností zaznamenalo v roce 2013 bezpečnostní incident, který zavinili zaměstnanci. A společnost Trustwave tvrdí, že průměrně trvá 173,5 dne, než se útok objeví. Tato doba se spíše prodlužuje na 200 dnů, jak ukazují příklady z praxe, říká Jiří Vitinger, solution architekt ze společnosti AMI Praha, pro kterou je od roku 2008 identity management hlavním byznysem. Nastavovali tento systém například v České poště, v Raiffeisenbank, ve Skupině ČEZ Identity management je totiž vhodný především pro střední a větší společnosti, které spravují velký objem uživatelů, kde snadno dojde k přehlédnutí černých duší (tj. uživatelských účtů, které zůstaly po bývalých zaměstnancích) a případným únikům dat. Průzkum s názvem 2013 Market Pulse Survey uskutečnila společnost Loudhouse mezi 400 vedoucími IT oddělení v USA a v Evropě mezi firmami s více než 5000 zaměstnanci. Hlavním zjištěním není jen to, že 34 StratEgický management
3 AD Obr. 1: má centrální přehled, kdo má přístup do IT systému a s jakým oprávněním. Může automaticky zrušit všechna přístupová práva uživatele na rozdíl od praxe, kdy pokyn zadává jen oddělení lokálnímu administrátorovi, který může přehlédnout díru vbezpečnostním systému. (IdM) VPN Time sheet Portal firmy obvykle selhávají v zabezpečení svých dat na soukromých přístrojích zaměstnanců (BYOD) a v rámci cloudu, ale že celých 45 % zaměstnanců nemá problém tato data za správnou cenu prodat komukoliv dalšímu, včetně konkurence. má být schopen říci, kdo všechno má přístup do systémů a s jakým oprávněním. Dále to mohou být informace ke konkrétnímu datu v minulosti anebo historický report operací, například kdo všechno si změnil heslo v určitém období, což je vhodné při dopátrávání při bezpečnostních incidentech. Specifickým typem jsou auditní reporty, které zaznamenávají porušení bezpečnostních politik. Všechny zprávy je možné spouštět na vyžádání přímo na webové konzoli nebo si je nechat pravidelně posílat em či ukládat na disk, vysvětluje Jiří Vitinger z AMI Praha. Produkty se liší cenou, která obvykle koresponduje i s jejich funkčností. Poskytují je například Microsoft, Novell, Oracle či IBM. exzaměstnanec může VykrÁdat bývalou firmu Každý systém ve firmě spravuje administrátor. Někdo ve firmě potřebuje systém pro obchodníky, má docházkovou aplikaci ataké VPN, připojení na dálku. Ve všech firemních systémech mají pracovníci uživatelské účty. Když zaměstnanec odchází ze společnosti, je jeho odchod spolehlivě vyřešen v mzdovém či personálním systému. V ostatních firemních systémech ovšem často zůstane uživatel i nadále, protože jeho deaktivace závisí na předávání informací mezi lidmi amanuálním zásahu administrátorů. Exzaměstnanec se připojí přes VPN, ukradne citlivá data aposkytne je současnému zaměstnavateli. Jak se bránit? Nasazením iden- Společnost Trustware tvrdí, že průměrně trvá 173,5 dne, než se útok do IT systému objeví. Tato doba se spíše prodlužuje na 200 dní, jak ukazuje praxe,říká Jiří Vitinger,solution architekt z AMI Praha. tity managementu, kdy je lokální administrativa nahrazena centrální silou, říká Jiří Vitinger. pomůže identity management? Jde o centralizovanou správu uživatelských účtů napříč IT i celou společností. Poskytuje zjednoho místa informace ovšech uživatelských účtech ve společnosti. se může podívat, kam všude měl bývalý uživatel přístupy. Dále zajišťuje automatizaci procesů, čímž jsou eliminovány chyby vznikající při manuálním zpracování. Výhody tohoto systému jsou zvýšení bezpečnosti asnížení nákladů. Nasazením identity managera se tak eliminují případné budoucí zvýšené náklady, které musí firmy vynaložit na únik dat, například ukradená data o klientech. Společnost čeká nejen vysoká pokuta, ale musí např. také rozesílat omluvné moderní řízení BŘEZEN 2014 StratEgický management 35
4 dopisy klientům a vypořádat se se sníženou reputací firmy na trhu. Výzkumy ukazují, že 95 % úniků firemních dat mají na svědomí zaměstnanci. Například banka HSBC přišla odata 24 tisíc klientů, ukradl je zaměstnanec. automatická deaktivace VŠeCh ÚČtŮ Je rozdíl mezi odchodem zaměstnance zfirmy, která je řízena manuálně, atakovým, kde je nasazen identity management. Videálním případě, kdy funguje identity management, zaměstnanec odejde anazákladě informace zpersonálního systému jsou mu automaticky deaktivovány všechny uživatelské účty. Když se vpersonálním systému naopak objeví nový zaměstnanec, identity manager mu automaticky založí veškeré potřebné přístupy. K tomu slouží pravidla pro automatické přidělení rolí, vysvětluje Jiří Vitinger. Rozhoduje se na základě pracovní pozice v organizační struktuře, kde se zaměstnanec nachází. Když je například přijat obchodník do obchodního oddělení, tak mu identity manager automaticky nastaví všechny potřebné účty, jako například účet v. Pokud obchodník zjistí, že potřebuje přístup do nějaké další aplikace, požádá si o přístup opět prostřednictvím identity managera. ČasoVě omezený přístup při auditech Výhodné je, že je možné zvolit časově omezený přístup do systému, což může být užitečné například u auditorské pozice. Lidský faktor je omezen na schvalování přístupu do systému. Dále je výhodné, že lze z jedné konzole poměrně snadno změnit hesla do všech systémů, do kterých má uživatel přístup. Proč mít změnu hesla z jednoho místa? Lze lépe ohlídat sílu hesla či časovou exspiraci hesel. Jak jsou na sobě závislé systémy a systém identity managera? Jedna cesta je, že vše, co se stane v personálním systému, autoritativně vyvolá změny v identity manage- Obr. 2:Dva rozdílné přístupy směr šipek ukazuje, kdo je řídící autoritou při správě dat. Je to buď oddělení, nebo identity manager. AD AD 36 StratEgický management
5 ru a přes něj v dalších systémech. Je ale možné ito, že vcentru dění je identity manager, který řídí i změny v systému jako v jednom ze spravovaných systémů a řídí tak například i externisty. V obou případech identity manager vyhodnocuje a vynucuje správný stav všech uživatelských účtů v systémech. Každý identity manager by měl mít k dispozici různé modely, které se liší podle rozsáhlosti systému. Má oprávnění podívat se na koncové oprávnění a stanovit role a provádět analýzu oprávnění. Zkušenosti z firem ovšem ukazují, že praxe je složitější, než jsou poučky společností, které tyto systémy prodávají. VChaosu se obtížně definují role Jaroslav Vacek ze ŠkoFINu upozorňuje, že firmy často přesně nevědí, jak přiřadit v identity managementu jednotlivé role, a situace je ještě mnohem složitější, pokud jde o korporaci, kde o mnohých postupech rozhoduje centrála vzahraničí. Koncové systémy na tento přístup nejsou mnohdy připraveny. oddělení podle Vacka umí spíše pracovat s parametry přijmout/zamítnout. Zanedbatelná není ani cena implementace takového systému, což je podle obchodního ředitele AMI Praha Petra Urbana kolem 1,5 milionu korun, pokud zvažujeme například tři koncové systémy a jeden autoritativní řídící zdroj. Samotná analýza potřeb firmy a návrh vhodného řešení zaberou kolem půl roku. Vyplatí se proto spíše ve velkých firmách, od 200 počítačů. Urban zdůrazňuje, že jde o obecnou kalkulaci pro lepší představu. Jedná se o cenu implementace, ve které nejsou zahrnuty ceny licencí, které jsou odlišné pro každý produkt. Důležité je i proškolení všech administrátorů pro efektivní použití systému. Že nejde o levnou záležitost, potvrzuje Zdeněk Jiříček, konzultant v oblasti bezpečnosti, Microsoft ČR. V dnešní době, kdy téměř vše existuje v digitální podobě a lidé potřebují a chtějí mít přístup k informacím, penězům, kontaktům, dokumentům odkudkoli a kdykoli, je řízení identity pro každou firmu kritické. Velká komplexní řešení ajejich dlouhodobá údržba se vpraxi často ukazují jako příliš náročné, ažnadlidské úkoly ajetotaké velmi nákladné. dvapřístupy, rozhoduje, kdo je dirigent Nejčastější a v zásadě i nejvýhodnější architekturou celého řešení je použití systému jako autoritativního zdroje identit. V takovém případě si identity manager automaticky stahuje údaje o zaměstnancích z tohoto systému a ihned je zpracovává. Ihned tedy zřizuje nové účty novým zaměstnancům, ruší účty odchozím a modifikuje oprávnění těm, kteří změnili pracovní pozici. Pro práci personálního oddělení se přitom nic nemění oproti původnímu stavu bez identity managera. V některých případech ale nelze uvedený přístup použít. Důvodem může být to, že v personálním systému nejsou dostatečně kvalitní či dostatečně aktuální data nebo zde zcela chybějí informace o některé skupině pracovníků. V praxi jde často o externisty, kteří v personálním systému žádné záznamy nemají. V takovém případě přichází na řadu alternativní architektura identity managera, která znamená správu pracovníků přímo v tomto systému. V obou přístupech ale zůstávají zachovány všechny výhody řešení, jako automatické zakládání a rušení účtů v připojených systémech, centrální dohled a reporting apod. Pouze vstupní bod pro údaje o pracovnících se v těchto přístupech liší. Oba přístupy je navíc možné kombinovat, např. první přístup pro zaměstnance a druhý pro externisty. Udržování definovaných rolí spevnými přístupovými právy předpokládá poměrně stabilní organizační strukturu amůže bránit schopnosti rychle reagovat na potřeby zákazníků, říká Zdeněk Jiříček, konzultant voblasti bezpečnosti, Microsoft ČR. Pokud chce organizace zvolit přístup, který je spolehlivý aprakticky udržitelný, měla by soustředit základní informace ouživatelích, jejich identifikaci aautentizaci, aofiremních aplikacích do zabezpečené síťové infrastruktury jako např. Active Directory. Tím omezí duplikování uživatelských účtů a vytvoří předpoklady pro komfort jediného přihlášení do sítě a také pro řízení přístupu k firemním aplikacím. Autorizaci pro úrovně oprávnění pak mohou flexibilně řešit správci jednotlivých aplikací nebo využívat zabezpečných skupin přímo v Active Directory či pomocí správy životního cyklu identit (např. Forefront Identity Management). kontrakty sobchodními partnery Pro přístup kaplikacím vcloudu nebo u externích obchodních partnerů lze efektivně využít tzv. federaci identit, kdy hostující organizace důvěřuje autentizaci externích uživatelů z jejich vlastní firemní sítě. Hlavními výhodami jsou umožnění komfortu jediného přihlášení i k aplikacím mimo vlastní firmu a dále eliminace zmíněných mrtvých duší. Jde oto, že firmy jsou nuceny z obchodních důvodů zřizovat přístupové účty externím pracovníkům, avšak nemají prakticky možnost si vynutit, aby při odchodu těchto externích pracovníků byly účty okamžitě zrušeny. Přístupové účty takových mrtvých duší jsou bezpečnostní díry do sítě hostující organizace. Federace identit může zajistit, aby všechna přístupová práva pracovníka měnícího pozici nebo odcházejícího z firmy byla změněna nebo zrušena ke všem aplikacím najednou uvnitř i mimo vlastní firmu. hana.kejhova@economia.cz Firmy často přesně nevědí, jak přiřadit videntity managementu jednotlivé role. A situace je ještěmnohem složitější, pokud jde okorporaci, kde o mnohých postupech rozhoduje centrála vzahraničí. Koncové systémy na tento přístup nejsou mnohdy připraveny, říká JaroslavVacek ze ŠkoFINu. moderní řízení BŘEZEN 2014 StratEgický management 37
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
VíceIdentity Management centralizovaná správa uživatelů
Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program
VíceMĚSTSKÝ ROK INFORMATIKY KLADNO
Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceIdentity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku
Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,
VíceWorkshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
VíceSPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
Více1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
VícePříloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VícePříručka pro nasazení a správu výukového systému edu-learning
Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).
PORTÁL FARMÁŘE MZE ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI - PŘÍPADOVÁ STUDIE O zákazníkovi Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). Ministerstvo zemědělství
VíceŘešení Quest pro správu Windows Martin Malý, ředitel divize Solutio
Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála
VíceAleFIT MAB Keeper & Office Locator
AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a
VíceNovell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VíceM e m b e r o f N E W P S G r o u p
M e m b e r o f N E W P S G r o u p Koncept centrální správy uživatelů kraje Experience - Zážitek Economy - Hospodárnost Efficiency - Účelnost Effectivness - Efektivita 1 Ú V O D Cílem tohoto dokumentu
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceWorkshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo
VíceDocházkový a přístupový systém nové generace
Docházkový a přístupový systém nové generace Moderní a inovativní technologie od slovenské společnosti Innovatrics - světové špičky v oblasti biometrie. VÝHODY DOCHÁZKOVÉHO SYSTÉMU FINGERA Pro správce
VíceVyužití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
VíceManuál pro uživatele aplikace FUEL 2000 Enterprise
aplikace FUEL 2000 Enterprise Zpracoval: Ondřej Bejšovec JS Petrol s.r.o. Autor programu: UNICODE Systems, s.r.o. Ruská ul.14 674 01 Třebíč IČO: 26224992-1 - Úvod a přihlášení do systému 1) O systému Srdcem
VíceNasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
Více2. setkání interních auditorů ze zdravotních pojišťoven
2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu
VíceCase Study. google apps jako nástroj personální politiky pro centrum holdings
Case Study google apps jako nástroj personální politiky pro centrum holdings Kdo je centrum holdings Původně jeden z prvních internetových portálů v Česku, dnes mediální společnost působící také na Slovensku
VíceGINIS na KrÚ Středočeského kraje
9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné
VíceIDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
VíceNovinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant
Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant RED HAT ENTERPRISE VIRTUALIZATION Základní vlastnosti Feature High Availability Live Migration System Scheduler
VíceHromadné licence společnosti Adobe
Hromadné licence společnosti Adobe Konzole pro správu zákazníků programu VIP Příručka pro uživatele programu Value Incentive Plan (VIP) Verze 2.5 20. listopadu 2013 Obsah Co je Konzole pro správu pro zákazníky
Více10. setkání interních auditorů v oblasti průmyslu
10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG
VícePočítačové systémy. Uživatelské účty. Mgr. Martin Kolář
Počítačové systémy Mgr. Martin Kolář 8. 11. 2016 Obsah Mgr. Martin Kolář Počítačové systémy 8. 11. 2016 2 / 12 Definice & skupiny Uživatelský účet jednoznačně identifikuje uživatele a jeho prostředí Uživatelský
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceSpráva dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz
Správa dokumentů rady a zastupitelstva prostřednictvím t inteligentních t XML formulářů Ladislav Kraus ladislav.kraus@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz
VíceDůvěryhodná výpočetní základna -DVZ
Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury
VíceSeminář Finanční kontrola ve veřejné správě, mezinárodní dobrá praxe a slabá místa v ČR , Poslanecká sněmovna Parlamentu ČR, Praha
Seminář Finanční kontrola ve veřejné správě, mezinárodní dobrá praxe a slabá místa v ČR 11.4.2012, Poslanecká sněmovna Parlamentu ČR, Praha Ing. Eva Klímová vedoucí odboru interního auditu a kontroly ÚMČ
VíceDaniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení
Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceMísto plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
VíceŘízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
VíceVyužití inteligentních formulářů na MMK
Využití inteligentních formulářů na MMK Jiří Jarema jiri.jarema@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz Žádanka o plánovanou absenci Distribuce dokumentů 2
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceVÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE
VÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE HANA KRBCOVÁ ředitelka divize personalistika ČEZ, a. s., viceprezidentka People Management Fora Kompetence pro život, Konírna Poslanecké sněmovny
VícePRŮVODCE PŘIDÁNÍM UŽIVATELE
PRŮVODCE PŘIDÁNÍM UŽIVATELE verze 1.1 Datum vydání: 30. 4. 2018 Obsah 1 Nový uživatel pro systém SEPNO... 2 2 Přidání uživatele v ISPOP... 2 3 Přidělení role SEPNO... 5 1 1 Nový uživatel pro systém SEPNO
VíceTECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ
TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou
VíceTECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ
TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou
VíceSAFETICA 7 DATA LOSS PREVENTION
SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci
VíceCase Study. Google Apps: cesta k úspoře nákladů. Kterých témat se case study týká?
Case Study Google Apps: cesta k úspoře nákladů Kterých témat se case study týká? Vladimír Peták vedoucí IT Grand Princ Media Změna firemní kultury Vysoké nároky na funkcionalitu Úspora firemních nákladů
VíceProč jsme vytvořili tuto webovou službu?
Obsah První přihlášení do systému... 1 Modul reklamace...... 2 Reklamační protokol...... 3 Modul rozpis směn... 3 Modul Docházka... 3 Modul Spotřební materiál... Administrátorské menu... Správa uživatelů...
VícePomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na
Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Microsoft SharePoint, Windows Azure a Office 365 Jak
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceDocházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy.
Docházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy. Používáním docházkového systému dosáhnete omezení chybovosti
VícePř ihlaš ova ní do IS etešty př eš JIP
Př ihlaš ova ní do IS etešty př eš JIP Aktualizováno: 16.10.2014 OBSAH 1 Úvod... 3 1.1 Účel dokumentu... 3 1.2 Zkratky... 3 1.3 Historie... 3 2 Přístup k aplikaci etesty... 3 3 Lokální administrátor...
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceBezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení
VíceNápověda pro systém ehelpdesk.eu
www.ehelpdesk.eu Nápověda pro systém ehelpdesk.eu Obsah 1. Základní informace o ehelpdesk.eu... 2 1.1 Rychlé použití aplikace ehelpdesk.eu... 2 1.2 Příklady nasazení... 2 2. Příručka pro uživatele ehelpdesk.eu...
VíceÚvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
VíceCase Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká?
Case Study Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou Kterých témat se case study týká? Daniel Kolský majitel společnosti Mamacoffee Změna firemní kultury
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VícePTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD
PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD Obsah Obsah 1 PTV Map&Guide internet V2 Co je nového?... 3 1.1 Změna licenčních modelů... 3 1.1.1 Kmenoví zákazníci 3 1.1.2 Noví zákazníci 4 1.2 Nástroj pro
VíceEIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI Jan Tejchman Business Consultant Digitální Evropa Digitální transformace Moderní paperless Právní validita Služby vytvářející důvěru Business aplikace
VíceChytrá systémová architektura jako základ Smart Administration
Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?
VíceKS mzdy PROFi a KS portál
Personální a mzdové informační systémy KS mzdy PROFi a KS portál mzdy, personalistika, řízení lidských zdrojů www.ksprogram.cz Vytvořeno: 1.3.2016 KS - PROGRAM TÝM 29 15 programátorů a analytiků 9 odborných
VíceVyužití EPM 2013 pro podporu řízení projektů - Případová studie
Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje
VíceNáhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013
Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní
VíceKoncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY
Koncept řešení EOS komplexní řešení informačních systémů EVIDENCE ORGANIZAČNÍ STRUKTURY Městský rok informatiky v Olomouci Datum: 12.6. 2009 MARBES CONSULTING s.r.o. Brojova 16, 326 00 Plzeň Jaroslav PEROUTKA
VíceBRICSCAD V15. Licencování
BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.
VícePřípadová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců
Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez
VíceDMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014
DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data
VíceCOMPAREX SoftCare legálněji už to nejde! COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare
COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare 30 let zkušeností na trhu COMPAREX SoftCare legálněji už to nejde! COMPAREX na vaší straně po celém světě Microsoft Software Asset Management
VíceUživatelská příručka Portálu CMS Centrální místo služeb (CMS)
Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Tento dokument obsahuje návod pro uživatele CMS nebo žadatele z řad orgánů veřejné moci pro přístup k portálu CMS. Informační systém CMS je
VíceUživatelská příručka
B2B CENTRUM a.s. 3.2011 Obsah Začínáme... 3 Přihlášení a zapomenuté heslo... 3 Vytvoření uživatele... 3 Editace osobních údajů... 5 Vkládání souborů... 6 Elektronický podpis... 8 Stavební deník... 11 Identifikační
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VícePřípadová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu
Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika
VíceZákladní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR
Základní registry veřejné správy Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Současný stav v oblasti dat veřejné správy Roztříštěnost, nejednotnost a multiplicity ve vedení klíčových databází
VíceÚčel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.
Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní
VíceFirmy v Česku přitvrzují podmínky pro odměňování šéfů
Page 1 of 5 2. 5. 2013 poslední aktualizace: 2. 5. 2013 02:06 Firmy v Česku přitvrzují podmínky pro odměňování šéfů Jan Sochor Editor HN V odměňování šéfů českých firem hraje stále větší roli to, jak se
VíceSAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow
smooth business flow SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceO2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
VíceVýčet strategií a cílů, na jejichž plnění se projektový okruh podílí:
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceOPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: /2012-OF. Provozní řád informačního sytému SAP. (platnost od )
OPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: 55 304/2012-OF Správce opatření: Zpracovatel : Rozdělovník: Ing. Zdeněk Mareš Ing. Zdeněk Mareš odbor finanční Provozní řád informačního sytému SAP (platnost od
VíceBISON. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s.
Martin Hadrava BISON BISON je zkratka názvu spolku: Spolek pro budování a implementaci softwarových open source nástrojů, z. s. B udování a I mplementace S oftwarových O pen source N ástrojů, z. s. O NÁS
VíceKonsolidace nemocničních informačních systémů v prostředí cloud infrastruktury
18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky
VíceAutomatizace firemních procesů, jde to?
Automatizace firemních procesů, jde to? Něco o firmě Česká firma Po vzniku jsme se zaměřili na luxusní svítidla Dobře se nám daří a tak jsme koupili společnost Naše Světla s.r.o. Vyrábíme svítidla ve velkých
VíceSTUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT
STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi
VícePříloha 11 Souhrn doporučovaných zlepšení Městského úřadu Nepomuk. Strategický plán města Nepomuk
Příloha 11 Souhrn doporučovaných zlepšení Městského úřadu Nepomuk Strategický plán města Nepomuk červen 2018 Řešitelé: Ing. Tomáš Pelíšek, Mgr. Emil Vařeka MBA 2017-2018 Strategický plán rozvoje města
VíceIBM InfoSphere Guardium - ochrana databází
IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním
VíceATEUS - OMEGA Komunikační řešení pro malé a střední firmy
ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP
VíceAudit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceVnitřní integrace úřadu Středočeského kraje
VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceZabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
VíceE-mailové kampaně. 2013 Byznys CRM s.r.o.
E-mailové kampaně 2013 Byznys CRM s.r.o. Zákazník: Dne: 31. 5. 2015 Vytvořil: Pavel Šlesingr Schválil: Petr Hampejs Verze: 5.0 Emailové kampaně v CRM 2011 Strana 2 z 15 Obsah Obsah... 3 1. Popis... 4 1.1.
Vícedb-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka
db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka Deutsche Bank, pobočka Praha Verze 8.2 červenec 2009 Obsah Obsah... 1 Úvod... 2 Detailní popis... 3 Zavedení
Více