3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20

Rozměr: px
Začít zobrazení ze stránky:

Download "3/2014 Časopis vydavatelství Economia www.modernirizeni.cz Cena 140 Kč /6,20"

Transkript

1 3/2014 Časopis vydavatelství Economia Cena 140 Kč /6,20 TÉMA Z výsluní téměř na dno a zpět 8 rozhovor Krizový manažer Tomáš Pastrňák 12 MAnAžerskÉ dovednosti Improvizace funguje nejen v divadle, ale i v byznysu 48 krizový management

2 HANA KEJHOVÁ Ve firmách sílí požadavky nazvýšení bezpečnosti. pro jejich splnění se zavádí automatizace, čímž se odstraňují chybové faktory manuální správy uživatelů. zjednoho centrálního místa, kterým je identity manager, se snáze vynucují silnější bezpečnostní politiky. automatizace acentralizace znamená méně práce pro administrátory, kteří nemusí řešit zřizování, rušení amodifikaci jednotlivých přístupů amohou sevěnovat jiným akreativnějším věcem. noví zaměstnanci senavíc dostanou rychleji ke svým přístupům. StratEgický management Černé duše vefirmě, spící účty ajak tořešit Na zavádění identity managementu tlačí legislativní požadavky, zákon o ochraně osobních údajů, zákon o bankách, zákon o základních registrech, opatření ČNB, energetický zákon a existují i speciální zákony pro firmy kotované na burze. Následují požadavky normativní, například řízení bezpečnosti informací, aexistují také standardy pro firmy pracující splatebními kartami. Společnost PwC uvádí, že 80 % velkých společností zaznamenalo v roce 2013 bezpečnostní incident, který zavinili zaměstnanci. A společnost Trustwave tvrdí, že průměrně trvá 173,5 dne, než se útok objeví. Tato doba se spíše prodlužuje na 200 dnů, jak ukazují příklady z praxe, říká Jiří Vitinger, solution architekt ze společnosti AMI Praha, pro kterou je od roku 2008 identity management hlavním byznysem. Nastavovali tento systém například v České poště, v Raiffeisenbank, ve Skupině ČEZ Identity management je totiž vhodný především pro střední a větší společnosti, které spravují velký objem uživatelů, kde snadno dojde k přehlédnutí černých duší (tj. uživatelských účtů, které zůstaly po bývalých zaměstnancích) a případným únikům dat. Průzkum s názvem 2013 Market Pulse Survey uskutečnila společnost Loudhouse mezi 400 vedoucími IT oddělení v USA a v Evropě mezi firmami s více než 5000 zaměstnanci. Hlavním zjištěním není jen to, že 34 StratEgický management

3 AD Obr. 1: má centrální přehled, kdo má přístup do IT systému a s jakým oprávněním. Může automaticky zrušit všechna přístupová práva uživatele na rozdíl od praxe, kdy pokyn zadává jen oddělení lokálnímu administrátorovi, který může přehlédnout díru vbezpečnostním systému. (IdM) VPN Time sheet Portal firmy obvykle selhávají v zabezpečení svých dat na soukromých přístrojích zaměstnanců (BYOD) a v rámci cloudu, ale že celých 45 % zaměstnanců nemá problém tato data za správnou cenu prodat komukoliv dalšímu, včetně konkurence. má být schopen říci, kdo všechno má přístup do systémů a s jakým oprávněním. Dále to mohou být informace ke konkrétnímu datu v minulosti anebo historický report operací, například kdo všechno si změnil heslo v určitém období, což je vhodné při dopátrávání při bezpečnostních incidentech. Specifickým typem jsou auditní reporty, které zaznamenávají porušení bezpečnostních politik. Všechny zprávy je možné spouštět na vyžádání přímo na webové konzoli nebo si je nechat pravidelně posílat em či ukládat na disk, vysvětluje Jiří Vitinger z AMI Praha. Produkty se liší cenou, která obvykle koresponduje i s jejich funkčností. Poskytují je například Microsoft, Novell, Oracle či IBM. exzaměstnanec může VykrÁdat bývalou firmu Každý systém ve firmě spravuje administrátor. Někdo ve firmě potřebuje systém pro obchodníky, má docházkovou aplikaci ataké VPN, připojení na dálku. Ve všech firemních systémech mají pracovníci uživatelské účty. Když zaměstnanec odchází ze společnosti, je jeho odchod spolehlivě vyřešen v mzdovém či personálním systému. V ostatních firemních systémech ovšem často zůstane uživatel i nadále, protože jeho deaktivace závisí na předávání informací mezi lidmi amanuálním zásahu administrátorů. Exzaměstnanec se připojí přes VPN, ukradne citlivá data aposkytne je současnému zaměstnavateli. Jak se bránit? Nasazením iden- Společnost Trustware tvrdí, že průměrně trvá 173,5 dne, než se útok do IT systému objeví. Tato doba se spíše prodlužuje na 200 dní, jak ukazuje praxe,říká Jiří Vitinger,solution architekt z AMI Praha. tity managementu, kdy je lokální administrativa nahrazena centrální silou, říká Jiří Vitinger. pomůže identity management? Jde o centralizovanou správu uživatelských účtů napříč IT i celou společností. Poskytuje zjednoho místa informace ovšech uživatelských účtech ve společnosti. se může podívat, kam všude měl bývalý uživatel přístupy. Dále zajišťuje automatizaci procesů, čímž jsou eliminovány chyby vznikající při manuálním zpracování. Výhody tohoto systému jsou zvýšení bezpečnosti asnížení nákladů. Nasazením identity managera se tak eliminují případné budoucí zvýšené náklady, které musí firmy vynaložit na únik dat, například ukradená data o klientech. Společnost čeká nejen vysoká pokuta, ale musí např. také rozesílat omluvné moderní řízení BŘEZEN 2014 StratEgický management 35

4 dopisy klientům a vypořádat se se sníženou reputací firmy na trhu. Výzkumy ukazují, že 95 % úniků firemních dat mají na svědomí zaměstnanci. Například banka HSBC přišla odata 24 tisíc klientů, ukradl je zaměstnanec. automatická deaktivace VŠeCh ÚČtŮ Je rozdíl mezi odchodem zaměstnance zfirmy, která je řízena manuálně, atakovým, kde je nasazen identity management. Videálním případě, kdy funguje identity management, zaměstnanec odejde anazákladě informace zpersonálního systému jsou mu automaticky deaktivovány všechny uživatelské účty. Když se vpersonálním systému naopak objeví nový zaměstnanec, identity manager mu automaticky založí veškeré potřebné přístupy. K tomu slouží pravidla pro automatické přidělení rolí, vysvětluje Jiří Vitinger. Rozhoduje se na základě pracovní pozice v organizační struktuře, kde se zaměstnanec nachází. Když je například přijat obchodník do obchodního oddělení, tak mu identity manager automaticky nastaví všechny potřebné účty, jako například účet v. Pokud obchodník zjistí, že potřebuje přístup do nějaké další aplikace, požádá si o přístup opět prostřednictvím identity managera. ČasoVě omezený přístup při auditech Výhodné je, že je možné zvolit časově omezený přístup do systému, což může být užitečné například u auditorské pozice. Lidský faktor je omezen na schvalování přístupu do systému. Dále je výhodné, že lze z jedné konzole poměrně snadno změnit hesla do všech systémů, do kterých má uživatel přístup. Proč mít změnu hesla z jednoho místa? Lze lépe ohlídat sílu hesla či časovou exspiraci hesel. Jak jsou na sobě závislé systémy a systém identity managera? Jedna cesta je, že vše, co se stane v personálním systému, autoritativně vyvolá změny v identity manage- Obr. 2:Dva rozdílné přístupy směr šipek ukazuje, kdo je řídící autoritou při správě dat. Je to buď oddělení, nebo identity manager. AD AD 36 StratEgický management

5 ru a přes něj v dalších systémech. Je ale možné ito, že vcentru dění je identity manager, který řídí i změny v systému jako v jednom ze spravovaných systémů a řídí tak například i externisty. V obou případech identity manager vyhodnocuje a vynucuje správný stav všech uživatelských účtů v systémech. Každý identity manager by měl mít k dispozici různé modely, které se liší podle rozsáhlosti systému. Má oprávnění podívat se na koncové oprávnění a stanovit role a provádět analýzu oprávnění. Zkušenosti z firem ovšem ukazují, že praxe je složitější, než jsou poučky společností, které tyto systémy prodávají. VChaosu se obtížně definují role Jaroslav Vacek ze ŠkoFINu upozorňuje, že firmy často přesně nevědí, jak přiřadit v identity managementu jednotlivé role, a situace je ještě mnohem složitější, pokud jde o korporaci, kde o mnohých postupech rozhoduje centrála vzahraničí. Koncové systémy na tento přístup nejsou mnohdy připraveny. oddělení podle Vacka umí spíše pracovat s parametry přijmout/zamítnout. Zanedbatelná není ani cena implementace takového systému, což je podle obchodního ředitele AMI Praha Petra Urbana kolem 1,5 milionu korun, pokud zvažujeme například tři koncové systémy a jeden autoritativní řídící zdroj. Samotná analýza potřeb firmy a návrh vhodného řešení zaberou kolem půl roku. Vyplatí se proto spíše ve velkých firmách, od 200 počítačů. Urban zdůrazňuje, že jde o obecnou kalkulaci pro lepší představu. Jedná se o cenu implementace, ve které nejsou zahrnuty ceny licencí, které jsou odlišné pro každý produkt. Důležité je i proškolení všech administrátorů pro efektivní použití systému. Že nejde o levnou záležitost, potvrzuje Zdeněk Jiříček, konzultant v oblasti bezpečnosti, Microsoft ČR. V dnešní době, kdy téměř vše existuje v digitální podobě a lidé potřebují a chtějí mít přístup k informacím, penězům, kontaktům, dokumentům odkudkoli a kdykoli, je řízení identity pro každou firmu kritické. Velká komplexní řešení ajejich dlouhodobá údržba se vpraxi často ukazují jako příliš náročné, ažnadlidské úkoly ajetotaké velmi nákladné. dvapřístupy, rozhoduje, kdo je dirigent Nejčastější a v zásadě i nejvýhodnější architekturou celého řešení je použití systému jako autoritativního zdroje identit. V takovém případě si identity manager automaticky stahuje údaje o zaměstnancích z tohoto systému a ihned je zpracovává. Ihned tedy zřizuje nové účty novým zaměstnancům, ruší účty odchozím a modifikuje oprávnění těm, kteří změnili pracovní pozici. Pro práci personálního oddělení se přitom nic nemění oproti původnímu stavu bez identity managera. V některých případech ale nelze uvedený přístup použít. Důvodem může být to, že v personálním systému nejsou dostatečně kvalitní či dostatečně aktuální data nebo zde zcela chybějí informace o některé skupině pracovníků. V praxi jde často o externisty, kteří v personálním systému žádné záznamy nemají. V takovém případě přichází na řadu alternativní architektura identity managera, která znamená správu pracovníků přímo v tomto systému. V obou přístupech ale zůstávají zachovány všechny výhody řešení, jako automatické zakládání a rušení účtů v připojených systémech, centrální dohled a reporting apod. Pouze vstupní bod pro údaje o pracovnících se v těchto přístupech liší. Oba přístupy je navíc možné kombinovat, např. první přístup pro zaměstnance a druhý pro externisty. Udržování definovaných rolí spevnými přístupovými právy předpokládá poměrně stabilní organizační strukturu amůže bránit schopnosti rychle reagovat na potřeby zákazníků, říká Zdeněk Jiříček, konzultant voblasti bezpečnosti, Microsoft ČR. Pokud chce organizace zvolit přístup, který je spolehlivý aprakticky udržitelný, měla by soustředit základní informace ouživatelích, jejich identifikaci aautentizaci, aofiremních aplikacích do zabezpečené síťové infrastruktury jako např. Active Directory. Tím omezí duplikování uživatelských účtů a vytvoří předpoklady pro komfort jediného přihlášení do sítě a také pro řízení přístupu k firemním aplikacím. Autorizaci pro úrovně oprávnění pak mohou flexibilně řešit správci jednotlivých aplikací nebo využívat zabezpečných skupin přímo v Active Directory či pomocí správy životního cyklu identit (např. Forefront Identity Management). kontrakty sobchodními partnery Pro přístup kaplikacím vcloudu nebo u externích obchodních partnerů lze efektivně využít tzv. federaci identit, kdy hostující organizace důvěřuje autentizaci externích uživatelů z jejich vlastní firemní sítě. Hlavními výhodami jsou umožnění komfortu jediného přihlášení i k aplikacím mimo vlastní firmu a dále eliminace zmíněných mrtvých duší. Jde oto, že firmy jsou nuceny z obchodních důvodů zřizovat přístupové účty externím pracovníkům, avšak nemají prakticky možnost si vynutit, aby při odchodu těchto externích pracovníků byly účty okamžitě zrušeny. Přístupové účty takových mrtvých duší jsou bezpečnostní díry do sítě hostující organizace. Federace identit může zajistit, aby všechna přístupová práva pracovníka měnícího pozici nebo odcházejícího z firmy byla změněna nebo zrušena ke všem aplikacím najednou uvnitř i mimo vlastní firmu. Firmy často přesně nevědí, jak přiřadit videntity managementu jednotlivé role. A situace je ještěmnohem složitější, pokud jde okorporaci, kde o mnohých postupech rozhoduje centrála vzahraničí. Koncové systémy na tento přístup nejsou mnohdy připraveny, říká JaroslavVacek ze ŠkoFINu. moderní řízení BŘEZEN 2014 StratEgický management 37

Identity Management centralizovaná správa uživatelů

Identity Management centralizovaná správa uživatelů Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010 SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Case Study. google apps jako nástroj personální politiky pro centrum holdings

Case Study. google apps jako nástroj personální politiky pro centrum holdings Case Study google apps jako nástroj personální politiky pro centrum holdings Kdo je centrum holdings Původně jeden z prvních internetových portálů v Česku, dnes mediální společnost působící také na Slovensku

Více

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). PORTÁL FARMÁŘE MZE ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI - PŘÍPADOVÁ STUDIE O zákazníkovi Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). Ministerstvo zemědělství

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury 18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

Proč jsme vytvořili tuto webovou službu?

Proč jsme vytvořili tuto webovou službu? Obsah První přihlášení do systému... 1 Modul reklamace...... 2 Reklamační protokol...... 3 Modul rozpis směn... 3 Modul Docházka... 3 Modul Spotřební materiál... Administrátorské menu... Správa uživatelů...

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant RED HAT ENTERPRISE VIRTUALIZATION Základní vlastnosti Feature High Availability Live Migration System Scheduler

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka

db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka db-direct internet Customer Self Administration (vlastní správa uživatelů) Uživatelská příručka Deutsche Bank, pobočka Praha Verze 8.2 červenec 2009 Obsah Obsah... 1 Úvod... 2 Detailní popis... 3 Zavedení

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

COMPAREX SoftCare legálněji už to nejde! COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare

COMPAREX SoftCare legálněji už to nejde! COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare 30 let zkušeností na trhu COMPAREX SoftCare legálněji už to nejde! COMPAREX na vaší straně po celém světě Microsoft Software Asset Management

Více

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz Správa dokumentů rady a zastupitelstva prostřednictvím t inteligentních t XML formulářů Ladislav Kraus ladislav.kraus@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Docházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy.

Docházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy. Docházkový systém slouží k evidenci docházky, sledování pohybu zaměstnanců v průběhu pracovní doby, k přípravě podkladů pro zpracování mzdové agendy. Používáním docházkového systému dosáhnete omezení chybovosti

Více

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013

Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013 Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013 I přes prokazatelné přínosy neumí firmy v ČR pracovat na dálku chybí jim k tomu podmínky i dovednosti! www.pracenadalku.cz 1 ZÁKLADNÍ

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 18. 7. 2011 Verze: 1.1 2011 MVČR Obsah 1 Úvod...3 1.1 Cíl dokumentu...3 1.2 Zkratky

Více

Využití inteligentních formulářů na MMK

Využití inteligentních formulářů na MMK Využití inteligentních formulářů na MMK Jiří Jarema jiri.jarema@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz Žádanka o plánovanou absenci Distribuce dokumentů 2

Více

VÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE

VÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE VÝZNAM KOMPETENCÍ PRO UPLATNĚNÍ ABSOLVENTŮ NA TRHU PRÁCE HANA KRBCOVÁ ředitelka divize personalistika ČEZ, a. s., viceprezidentka People Management Fora Kompetence pro život, Konírna Poslanecké sněmovny

Více

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow smooth business flow SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz

Více

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

GINIS na KrÚ Středočeského kraje

GINIS na KrÚ Středočeského kraje 9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká?

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká? Case Study Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou Kterých témat se case study týká? Daniel Kolský majitel společnosti Mamacoffee Změna firemní kultury

Více

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR

Základní registry veřejné správy. Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Základní registry veřejné správy Ing.Ondřej Felix, CSc., hlavní architekt egovernmentu MV ČR Současný stav v oblasti dat veřejné správy Roztříštěnost, nejednotnost a multiplicity ve vedení klíčových databází

Více

Case Study. Google Apps: cesta k úspoře nákladů. Kterých témat se case study týká?

Case Study. Google Apps: cesta k úspoře nákladů. Kterých témat se case study týká? Case Study Google Apps: cesta k úspoře nákladů Kterých témat se case study týká? Vladimír Peták vedoucí IT Grand Princ Media Změna firemní kultury Vysoké nároky na funkcionalitu Úspora firemních nákladů

Více

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Uživatelská příručka

Uživatelská příručka B2B CENTRUM a.s. 3.2011 Obsah Začínáme... 3 Přihlášení a zapomenuté heslo... 3 Vytvoření uživatele... 3 Editace osobních údajů... 5 Vkládání souborů... 6 Elektronický podpis... 8 Stavební deník... 11 Identifikační

Více

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011 Aktuální stav ISDS e-government 20:10, Mikulov Česká pošta, s.p. 6.9.2011 Informační systém datových Aktuální data k 31. 8. 2011 442 124 aktivních datových schránek v druhé polovině 2012 očekáváme 500

Více

Úvod do strategie řízení. Radek Maca 1

Úvod do strategie řízení. Radek Maca 1 Úvod do strategie řízení Radek Maca 1 Hlavní oblasti činností ve škole vzdělávání (služby) Škola (šk. zařízení) řízení (plánování) uplatnění (trh) administrativa Radek Maca 2 Škola není izolovaná soustava

Více

... PRAVIDLA ŘÍZENÍ VZDÁLENÝCH PŘÍSTUPŮ DO SÍTĚ LIBERECKÉ IS A.S. PRO ZÁKAZNÍKY

... PRAVIDLA ŘÍZENÍ VZDÁLENÝCH PŘÍSTUPŮ DO SÍTĚ LIBERECKÉ IS A.S. PRO ZÁKAZNÍKY ... PRAVIDLA ŘÍZENÍ VZDÁLENÝCH PŘÍSTUPŮ DO SÍTĚ LIBERECKÉ IS A.S. PRO ZÁKAZNÍKY Platné od 1.4.2010 OBSAH ÚVOD... 3 PRAVIDLA PŘÍSTUPŮ... 3 PŘÍLOHY... 4 LEGENDA... 4 SOUVISEJÍCÍ MATERIÁLY... 4 SEZNAM REVIZÍ

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Federační politika eduid.cz

Federační politika eduid.cz Obsah Federační politika eduid.cz Verze 1.1 1. Úvod...1 2. Definice...1 3. Obecná ustanovení...3 4. Vymezení rolí a povinností subjektů zapojených do federace...3 4.1. Operátor federace...3 4.2. Poskytovatelé

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

E-mailové kampaně. 2013 Byznys CRM s.r.o.

E-mailové kampaně. 2013 Byznys CRM s.r.o. E-mailové kampaně 2013 Byznys CRM s.r.o. Zákazník: Dne: 31. 5. 2015 Vytvořil: Pavel Šlesingr Schválil: Petr Hampejs Verze: 5.0 Emailové kampaně v CRM 2011 Strana 2 z 15 Obsah Obsah... 3 1. Popis... 4 1.1.

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD

PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD PTV MAP&GUIDE INTERNET V2 USNADNĚNÝ PŘECHOD Obsah Obsah 1 PTV Map&Guide internet V2 Co je nového?... 3 1.1 Změna licenčních modelů... 3 1.1.1 Kmenoví zákazníci 3 1.1.2 Noví zákazníci 4 1.2 Nástroj pro

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro administrátora zřizované organizace

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro administrátora zřizované organizace Provozní dokumentace Seznam orgánů veřejné moci Příručka pro administrátora zřizované organizace Vytvořeno dne: 30. 6. 2011 Aktualizováno: 17. 10. 2014 Verze: 2.1 2014 MVČR Obsah Příručka pro administrátora

Více

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data

Více

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY Koncept řešení EOS komplexní řešení informačních systémů EVIDENCE ORGANIZAČNÍ STRUKTURY Městský rok informatiky v Olomouci Datum: 12.6. 2009 MARBES CONSULTING s.r.o. Brojova 16, 326 00 Plzeň Jaroslav PEROUTKA

Více

Leady & MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK

Leady & MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK Strana 1 z 12 Obsah 1. Leady... 3 a. Shrnutí... 3 b. Popis modulu... 3 c. Technické podrobnosti o modulu... 5 2. MERK... 6 a. Shrnutí... 6 b.

Více

Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovermentučr Petr Tiller

Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovermentučr Petr Tiller Sdílené služby ve veřejné správě ČR Ondřej Felix Hlavní architekt egovermentučr Petr Tiller Strategie egon 2007-2013 Efektivní veřejná správa a přátelské veřejné služby 2007 Pentagon Strategie rozvoje

Více

ZÁKON č.240 ze dne 3. července 2013 o investičních společnostech a investičních fondech. Martin Jonáš Jana Kubínová Martin Koudelka

ZÁKON č.240 ze dne 3. července 2013 o investičních společnostech a investičních fondech. Martin Jonáš Jana Kubínová Martin Koudelka ZÁKON č.240 ze dne 3. července 2013 o investičních společnostech a investičních fondech Martin Jonáš Jana Kubínová Martin Koudelka Základní informace Účinnost od 19. srpna 2013 Transpoziční charakter =>

Více

Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na

Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Microsoft SharePoint, Windows Azure a Office 365 Jak

Více

VĚC: Zpráva pro Radu České televize o provedení Rozboru činnosti České televize za období 2010 2011

VĚC: Zpráva pro Radu České televize o provedení Rozboru činnosti České televize za období 2010 2011 VĚC: Zpráva pro Radu České televize o provedení Rozboru činnosti České televize za období 2010 2011 Vážení členové Rady České televize, vedení České televize, které bylo jmenováno po mém zvolení do funkce

Více

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Využití EPM 2013 pro podporu řízení projektů - Případová studie Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje

Více

LORI. Instalační balíček 1. CID International, a.s. Informační systém pro silniční nákladní dopravu a spedici

LORI. Instalační balíček 1. CID International, a.s. Informační systém pro silniční nákladní dopravu a spedici LORI Informační systém pro silniční nákladní dopravu a spedici Instalační balíček 1 CID International, a.s. OBECNÉ VLASTNOSTI Aktualizační balíček č.1 (dále jen balíček) vychází z bohatého know-how a dlouholeté

Více

SAFETICA 7 DATA LOSS PREVENTION

SAFETICA 7 DATA LOSS PREVENTION SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci

Více

webmarketin Základní moduly aplikace

webmarketin Základní moduly aplikace webmarketin Aplikace webmarketing je komplexní online nástroj určený pro podporu a řízení marketingu a CRM ve společnosti. Její součástí jsou webové ankety, SMS kampaně nebo newslettery, které lze spravovat

Více

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2 Pavel Smolík Top Account Manager 2 Obsah prezentace Obsah Úvod. Architektura ISDS. Poskytované služby. Způsoby přístupu k ISDS. Bezpečnost. Doplňkové

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

Nápověda pro systém ehelpdesk.eu

Nápověda pro systém ehelpdesk.eu www.ehelpdesk.eu Nápověda pro systém ehelpdesk.eu Obsah 1. Základní informace o ehelpdesk.eu... 2 1.1 Rychlé použití aplikace ehelpdesk.eu... 2 1.2 Příklady nasazení... 2 2. Příručka pro uživatele ehelpdesk.eu...

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Windows Server 2003 Active Directory

Windows Server 2003 Active Directory Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,

Více

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS).

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou

Více

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Cloud ve veřejné správě Cloud ve veřejné správě Fakta a mýty Cloud ve veřejné správě Fakta a mýty - Data musí být v ČR... nenašli

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky. Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní

Více

Sdílení uživatelských identit. Petr Žabička, Václav Rosecký Moravská zemská knihovna v Brně

Sdílení uživatelských identit. Petr Žabička, Václav Rosecký Moravská zemská knihovna v Brně Sdílení uživatelských identit Petr Žabička, Václav Rosecký Moravská zemská knihovna v Brně Obsah 1. Proč sdílet identity 2. Koncepce rozvoje knihoven 3. Současný stav 4. Implementace 5. Závěr Proč sdílet

Více

Systém pro evidenci a vyhodnocování hovorů

Systém pro evidenci a vyhodnocování hovorů Systém pro evidenci a vyhodnocování hovorů ALL.COM software, s.r.o. AMI Praha a.s. 11. září 2007 Vypracovali: Tomáš Čihák, tomas.cihak@ami.cz Jiří Zíka, zika@allsoft.cz ALL.COM software, s.r.o. sídlo Zavadilova

Více

Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz. Outsourcujete? Outsourcujem e! Outsourcují.

Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz. Outsourcujete? Outsourcujem e! Outsourcují. Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz Outsourcujete? Outsourcujem e! Outsourcují. Víte jak? Jak provozujete Vaše informační systémy? Je to pro Vás velký

Více

Business Intelligence 2015. Hlavní témata, která budou v roce 2015 určovat vývoj business intelligence řešení a služeb.

Business Intelligence 2015. Hlavní témata, která budou v roce 2015 určovat vývoj business intelligence řešení a služeb. Business Intelligence 2015 Hlavní témata, která budou v roce 2015 určovat vývoj business intelligence řešení a služeb. Leden 2015 Téma č. 1: Cloudové služby budou využívat lokální data V roce 2015 se zvýší

Více