Správa identit a bezpečnosti

Rozměr: px
Začít zobrazení ze stránky:

Download "Správa identit a bezpečnosti"

Transkript

1 Průvodce produkty SPRÁVA IDENTIT A BEZPEČNOSTI Správa identit a bezpečnosti Integrujte systémy, automatizujte procesy a zabezpečte přístupy technologiemi Novellu

2 Identity and Security Management Správa identit a bezpečnosti Obsah: Novell Identity Manager Novell Access Manager Sentinel from Novell Identity Assurance Solution Novell SecureLogin Novell Storage Manager Novell edirectory Projekt Bandit s. 1

3 Novell Identity Manager /identitymanager Zjednodušte proces obsluhy uživatelů a správu hesel prováděné během životního cyklu uživatele Vaše organizace uchovává detailní data téměř o všem, např. o zaměstnancích, zákaznících, partnerech a projektech. Tato data jsou často umístěna v různých systémech a vyžadují časté aktualizace. Pokud musí váš IT personál provádět tyto aktualizace manuálně, je obtížné udržet všechny systémy v aktuálním stavu a zvyšuje se i pravděpodobnost chyb při vkládání dat. Novell Identity Manager tím, že automatizuje procesy správy identity, tyto problémy řeší. Změny provedené v datech vašeho primárního systému se bez zásahu IT personálu projeví téměř okamžitě i ve vašich ostatních připojených systémech. Vaši uživatelé mohou přistupovat rychle a bezpečně k autorizovaným informacím, mohou dokonce měnit i vlastní hesla, a to vše bez obtěžování vašeho IT personálu. Je to výkonné řešení, které šetří vaše peníze, minimalizuje složitost systému a snižuje rizika při manuálních aktualizacích. Vlastnosti automatizuje obsluhu uživatelských účtů (user provisioning) a správu hesel umožňuje uživatelům samosprávu jejich účtů lze povolit samoregistraci nových uživatelů je vybaven nástroji pro automatizaci schvalovacích postupů (workflow) umožňuje vynutit přísné politiky pro nastavení hesel poskytuje možnost obousměrné synchronizace hesel zajišťuje správu identit založenou na rolích k vytváření a sdílení pracovních postupů není nutné programovat tvorba a testování synchronizačních politik bez rizika pro provozní systém (modelování) automatická tvorba dokumentace zjednodušuje testy shody s bezpečnostními předpisy Obrázek 2: Přizpůsobte synchronizační politiky na míru vašim potřebám Obrázek 1: Snadno použitelný podnikový adresář umožňující i zobrazení organizační struktury s. 2

4 Identity and Security Management zkrácení doby potřebné k nasazení Identity Manageru pomocí automatické rafi nace dat možnost použití integrovaného ověřovacího nástroje pro odzkoušení synchronizačních politik automatické přidělování práv na základě rolí monitorovací role pro automatické podávání zpráv o shodě s bezpečnostními předpisy vytváření auditovatelných přehledů přístupových práv všech uživatelů aplikace pro využití adresářových služeb jako podnikového adresáře a organizačního schématu Propojitelné systémy Databázové systémy IBM DB2 IBM Informix JDBC Microsoft SQL Server MySQL Oracle Sybase Obrázek 3: Okno v nástroji Designer Adresářové služby Critical Path InJoin Directory IBM Tivoli Directory Server (dříve IBM SecureWay Directory Server) iplanet Directory Server LDAP Microsoft Active Directory Microsoft Windows NT Domains Netscape Directory Server NIS NIS+ Novell edirectory Novell NDS Oracle Internet Directory Sun ONE Directory Server Poštovní systémy Lotus Notes Microsoft Exchange 2000, 2003 Microsoft Exchange 5.5 Novell GroupWise Podnikové aplikace Baan J.D. Edwards Lawson Oracle PeopleSoft SAP HR SAP R/3 4.6 a SAP Enterprise Systems (BASIS) SAP Web Application Server (Web AS) 6.20 Siebel Aplikační servery BEA IBM WebSphere MQ JBoss OpenJMS Oracle Sun TIBCO Systémy pro sálové počítače CA-ACF2 CA-Top Secret RACF Systémy pro střední počítače OS/400 (AS/400) Operační systémy Debian Linux FreeBSD HP-UX IBM AIX Microsoft Windows 2000, 2003 Microsoft Windows NT 4.0 Red Hat Linux Red Hat Linux Advanced Server a Red Hat Enterprise Linux Solaris SUSE Linux Enterprise Server UNIX soubory - /etc/passwd Ostatní Delimitovaný text DSML Remedy (pro Help Desk) Schools Interoperability Framework (SIF) SOAP SPML Systémy pobočkových ústředen Avaya PBX s. 3

5 Novell Access Manager /accessmanager Poskytněte zákazníkům a zaměstnancům snadný a bezpečný přístup na váš webový server a k dalším prostředkům podniku, útočníky ale blokujte Vaši zaměstnanci, partneři a zákazníci potřebují mít přístup k vaší síti odkudkoli a kdykoli. Současně je však potřeba zamezit v přístupu konkurenci a útočníkům. Potřebujete tedy realizovat v rámci technických a organizačních možností bezpečný jednoznačný přístup ke svým síťovým zdrojům. Tento úkol řeší Novell Access Manager. Pomáhá vám maximalizovat uživatelský přístup aniž by omezoval bezpečnost nebo ovládání. Spojuje pokročilé nástroje a technologie, jako jsou multifaktorová autentizace, šifrování dat, webové jednorázové přihlášení či rozhraní pro mobilní uživatele (clientless SSL VPN) a umožňuje tak chránit vaše systémy. Toto snadno použitelné bezpečnostní řešení minimalizuje vaše rizika a posiluje vaše zákaznické a partnerské vztahy. Vlastnosti nižší složitost správy přístupů, menší nároky na správu i náklady zabezpečený přístup k webovým a podnikovým aplikacím autorizace přístupů založená na uživatelských rolích jednorázové přihlašování (single sign-on) k webovým aplikacím jemně odstupňovaná autorizace k podporovaným J2EE* aplikačním serverům podpora pokročilých autentizačních metod možnost sdružování (federace) vašeho prostředí s jinými (podpora standardů SAML 1.1 / 2.0 a Liberty Alliance) federativní proces obsluhy automaticky generující uživatelské účty na základě federativních požadavků podpora skladů identit jako je Novell edirectory, Microsoft* Active Directory* a Sun* ONE* Obrázek 1: Celkový přehled součástí produktu s. 4

6 Identity and Security Management Obrázek Figure 2. 2: Workflow Using Použití Novell Access Novell Manageru Access Manager produktem with Novell Novell Identity Identity Manager Manager Obrázek Figure 3. 3: Administrative Administrátorské GUI grafi gives cké you rozhraní a dashboard zobrazuje view řídicí of panel component informující status o stavu součástí Obrázek Figure 4. 4: Easy Snadný access přístup to federated ke sdruženým partner partnerům sites s. 5

7 Sentinel from Novell Události týkající se bezpečnosti a souladu s předpisy monitorujte v rámci automatického nepřetržitého procesu Každý den dostáváte informace o událostech, které přicházejí ze všech vašich síťových zařízení, systémů a aplikací. Máte však dostatek času a IT personálu pro manuální prohlížení a vyhodnocení všech těchto dat? Navíc byste měli sledovat i potenciální bezpečnostní hrozby. Používáte-li Sentinel od společnosti Novell, nemusí vás tyto záležitosti znepokojovat. Uvedený produkt poskytuje podrobný pohled do vaší sítě. Efektivně automatizuje a slaďuje monitorování vašich IT prostředků, takže můžete detekovat a řešit hrozby v reálném čase, tzn. ještě před tím než se mohou nepříznivě uplatnit. Poskytuje vám také průkazné doklady, které potřebujete ke splnění přísných požadavků platných předpisů. Vlastnosti zobrazování informací o událostech v reálném čase přes konfigurovatelné řídicí panely nižší náklady na zajištění bezpečnosti a dosažení souladu s předpisy účinnější a efektivnější správa rizik v oblasti IT bezpečnosti rychlejší zjištění a řešení incidentů zdokonalené podávání zpráv týkajících se bezpečnosti a souladu s předpisy monitorování stavu dodržování interních politik a prokazování souladu s předpisy externím subjektům, jako jsou regulátoři, partneři a zákazníci /sentinel možnost soustředění prostředků na ostatní kritické IT a podnikové činnosti pohotová detekce útoků a případů nedodržení souladu s předpisy, jež využívá flexibilní metodu in-memory korelace použití korelace vůči dynamickým seznamům pro zlepšení budoucí korelace s cílovými historickými daty užití inteligentního systému sběru událostí, který shromažďuje, analyzuje, standardizuje a doplňuje data o událostech reakce na incidenty, jež se týkají bezpečnosti a souladu s předpisy, prostřednictvím plně přizpůsobitelného systému toku prací využití řídicích panelů a reportů pro přezkoumání souladu s předpisy, jako jsou např. Sarbanes-Oxley, HIPAA, PCI a další jednodušší nasazení produktů, správa a kontrola stavu pomocí nových nástrojů Event Source Management Podporované platformy Operační systémy SUSE Linux Enterprise Server 9 (32-bitový) SUSE Linux Enterprise Server 10 (32 a 64-bitový) Red Hat Enterprise Linux 3 (32-bitový) Solaris 9 (32 a 64-bitový) Solaris 10 (64-bitový) Windows 2003 (32 a 64-bitové) Databázové systémy Microsoft SQL Server 2005 Oracle 9i Oracle 10g, včetně Real Application Clusters (RAC) s. 6

8 Identity and Security Management Obrázek Figure 1. 1: Dashboard Pohled na události view into v events řídicím panelu Obrázek Figure 2. 2: Bring Soustředění your entire celého system vašeho into systému one viewdo jednoho pohledu Obrázek Figure 3. 2: Filter Filtrace your vašeho view of pohledu events na události s. 7

9 Identity Assurance Solution /identityassurance Chraňte vysoce citlivé informace sbližováním IT a fyzických systémů s cílem realizovat bezproblémový end-to-end řídicí systém Mnoho současných organizací zachází s vysoce citlivými (někdy i tajnými) informacemi a také se po nich vyžaduje dodržování stále rostoucího počtu předpisů regulujících záruky identity (např. federální vládní agentury musí dodržovat přísné bezpečnostní požadavky dané nařízením Homeland Security Presidential Directive 12 [HSPD-12]). Identity Assurance Solution společnosti Novell v sobě spojuje nejlepší adresářové služby, autentizaci, pověřování, procesy obsluhy, sledování událostí i synchronizaci identit a pomáhá tak organizacím zabezpečit kritická data a být v souladu s předpisy. Uvedené řešení vyhovuje jak nárokům standardů FIPS 201 (Federal Information Processing Standards), tak i požadavkům správy identit a životního cyklu karet. Umožňuje také sbližovat IT a fyzické systémy s cílem realizovat bezproblémový end-to-end řídicí systém. Vlastnosti synchronizace identit a hesel napříč různými systémy s cílem poskytnout uživatelům jedinou sadu pověření pro autentizaci do aplikací, databází a adresářových služeb podpora rozmanitých pokročilých autentizačních metod, což přináší maximalizaci pohodlí a minimalizaci složitosti administrativní zátěže související s údržbou hesel podpora odstupňovaných úrovní přístupových kriterií umožňující zajistit pružnost při výběru vhodné úrovně bezpečnosti pro všechny vládní prostředky správa životního cyklu uživatelských a PIV (Personal Identity Verification) karet zajišťující automatický proces obsluhy a rušení všech prostředků určených pro jednotlivé osoby správa životního cyklu certifikátů, která vytváří, importuje, spravuje, uchovává, ověřuje a ruší digitální certifikáty služby pro monitorování uživatelských přístupů a sledování síťového prostředí z hlediska útoků a zneužití na čipových kartách založená podpora odpojených uživatelů, která umožňuje autentizaci pracovních stanic, jež právě nejsou připojeny k síti podpora pro vydávání dočasných čipových karet uživatelům, kteří své karty zapomněli nebo ztratili podpora pro automatické obnovování hesel v pravidelných intervalech dočasné uzamykání pracovních stanic zabraňující neautorizovanému přístupu poté, co autorizované osoby vyjmou své čipové karty Obrázek 1: Zjednodušte nasazení a konfi guraci pomocí nástroje Designer s. 8

10 Identity and Security Management Obrázek Figure 2. 2: Identity Celkový Assurance pohled na Solution Identity Assurance overview Solution Obrázek Figure 3. 3: Smart Čtečka card čipových reader karet s. 9

11 Novell SecureLogin /securelogin Uplatněte politiku silných hesel a přitom nepožadujte po uživatelích používání několika různých hesel Pokud mají uživatelé používat mnoho hesel, buďto si je zapisují nebo opakovaně žádají helpdesk o pomoc. Takový stav nejen nevyhovuje, ale také snižuje bezpečnost a plýtvá prostředky. Potřebujete tedy nástroj, který odstraní frustraci uživatelů plynoucí z používání více hesel, zabezpečí vaše podnikové prostředky a bude v souladu s rostoucím množstvím předpisů. Zmíněné požadavky splňuje Novell SecureLogin. Umožňuje totiž autorizovaným uživatelům autentizovat se ke všem svým podnikovým prostředkům (např. k síti, aplikacím a zabezpečeným webovým místům) prostřednictvím jednorázového bezpečného přihlášení. Odstraňuje tak stres a náklady spojené s žádostmi na helpdesk o obnovu hesel. Vlastnosti uživatelé mohou přistupovat k tisícům aplikací, webových stránek a terminálových emulátorů prostřednictvím jednorázového (single sign-on) přihlášení podpora a vynucení rozmanitých politik komplexních hesel poskytnutí jednoduchého rozhraní vašim zaměstnancům využití vašeho systémového adresáře pro centralizované stupňovité řízení a maximální flexibilitu automatická konfigurace nových hesel v okamžiku, kdy vyprší platnost starých podpora pokročilých autentizací jako jsou biometrické metody, čipové karty apod. bezproblémová integrace s vaším systémem správy identit umožňující automatizaci procesu obsluhy uživatelů automatické ovládání pracovních stanic (včetně Windows Vista* a SUSE Linux Enterprise Desktop) založené na politikách Redukuje náklady na helpdesk povolením single sign-on Jednorázové přihlašování je nyní povoleno Instalujte Novell SecureLogin Novell SecureLogin detekuje přihlašování Uživatel vkládá svoje jméno a heslo Novell SecureLogin ukládá uživatelské jméno a heslo Novell SecureLogin aplikuje uživatelské jméno a heslo Obrázek 1: Příklad použití jednorázového přihlášení prostřednictvím Novell SecureLogin. s. 10

12 Identity and Security Management Obrázek Figure 2. 2: View Zobrazení and manage a správa your vašeho stored uloženého username uživatelského and passwords jména a hesel Obrázek Figure 3. 3: Login Detekce detection požadavku na přihlášení s. 11

13 Novell Storage Manager /storagemanager Automatizujte správu datových úložišť svých uživatelů Poskytování a správa datového úložiště pro všechny uživatele a skupiny ve vaší síti nesmí zatěžovat zaneprázdněné IT oddělení. Novell Storage Manager vám nyní umožní zajišťovat potřeby uživatelů na datový prostor a přitom významně snížit obtíže a náklady spojené s procesy obsluhy. Toto výkonné identitami řízené řešení jednak usnadňuje vymezení, správu a čištění úložiště, jednak automatizuje řadu obecných činností souvisejících s datovými úložišti, jako je např. správa limitů, přejmenovávání adresářů, migrace a archivace. Novell Storage Manager je multiplatformní řešení kompatibilní s operačními systémy Microsoft Windows*, Novell Open Enterprise Server-Linux a NetWare. Vlastnosti procesy obsluhy a správa životních cyklů datových úložišť jsou založeny na identitách a politikách kontrola nad správou úložišť prostřednictvím implementace politik postavených na rolích pravidla pro úpravu souborů a ukládání do trezoru implementovaná při archivaci starých dat generování komplexních zpráv pro existujícího uživatele a související úložiště (tyto zprávy obsahují např. dobu posledního přístupu k souboru, časy modifi kací, velikosti, duplicitní soubory, typy souborů, pověřence a vlastníky) přítomnost nástrojů analyzujících práva, které umožňují ověřovat korektní přidělení přístupových práv k úložišti automatizovaná migrace dat zaměstnanců možnost automatického na politikách založeného čištění dat (nebo ukládání do trezoru) používaného po ukončení pracovního poměru zaměstnance Identita Identitami řízená správa úložišť Úložiště Událost Politika Událost Politika -Windows servery Obrázek 1: Propojení identit a úložišť s. 12

14 Identity and Security Management Příchozí politika Přiřazení Specifi cké pro edirectory Vzor úložiště Pravidla umístění Cílové cesty Cesta k trezoru Pravidla trezoru Obecné Práva Pravidla přiřazení Počáteční kvóta Správce toku prací Správce kvót Pravidla zrušení Změnit členství ve skupině Odchozí politika Vytvořit Přejmenovat Změnit politiku Zrušit Obrázek Figure 2. 2: Policy Celkový overview pohled na politiky Přemístit Vytvořit uživatele Úložiště procesu obsluhy Data procesu obsluhy Nastavení práv Nastavení atributů souboru Znovupřiřadit Trezor Fronta ke správci Řídit kvótu Řídit přejmenování Zrušit úložiště Úložiště trezoru Zrušit uživatele Figure Obrázek 3. 3: Manage Správa úložiště storage během throughout uživatelova the user životního lifecyclecyklu Přemístit Čištění souboru a ukládání do trezoru s. 13

15 Novell edirectory /edirectory Získejte precizní škálovatelnou kontrolu nad všemi vašimi uživateli a síťovými prostředky Pokud nejsou aplikace, systémy a pracovní stanice řádně organizovány, vede to obvykle ke zbytečným činnostem při jejich správě, k plýtvání časem a vyšším nákladům. Současné podniky, aby uspěly ve vzájemné soutěži, požadují adresářové služby schopné sjednotit identity, zdroje, zařízení i politiky. To je důvodem, proč se tyto organizace rozhodují pro Novell edirectory. Je to totiž nejlepší volba v oblasti rozsáhlých vysoce výkonných adresářových služeb implementovaných v podnikové oblasti. Se svou bezkonkurenční škálovatelností a spolehlivostí, pružnou a přitom silnou bezpečnostní architekturou, kompatibilitou s klíčovými průmyslovými standardy i operačními systémy a vynikajícími možnostmi správy splní edirectory vaše požadavky. Vlastnosti škálovatelnost od nejmenších implementací až po více než miliardu identit podpora otevřených i nedávno uvedených standardů (např. LDAP, SOAP, DSML, ADSI, JDBC atd.) spojení pružné bezpečnostní architektury s nativní podporou pokročilé autentizace zajištění obnovy v reálném čase po haváriích a katastrofách nabídka komplexních nástrojů pro správu poskytující bezkonkurenční flexibilitu použitelnost v operačních systémech Linux*, NetWare, Windows*, Solaris*, AIX* a HP-UX* patentovaná replikace typu multi-master umožňující rychlé poskytování prostředků Obrázek 1: Organizujte své prostředky, identity a politiky s. 14

16 Identity and Security Management Synchronizace Synchronizace Synchronizace Úložiště edirectory Replika A Synchronizace Úložiště edirectory Replika B Obrázek Figure 2. 2: Preserve Chraňte your svoje data with automatickou automated replikací replication Úložiště edirectory Replika C Certifikáty, tikety a tokeny Biometrické metody Úložiště edirectory Čipové karty Obrázek Figure 3. 3: Developer Interakce vývojáře and end-user a koncového interaction uživatele Jméno a heslo uživatele s. 15

17 Bandit Project Seznamte se s novátorskými řešeními pro správu identit vytvářenými open source komunitou Současné organizace nasazující technologie pro správu identit se setkávají se značným množstvím produktů. Tyto různorodé nabídky se sice tváří jako komplexní integrační prostředky, zpomalují však přijetí efektivních řešení. S cílem zaměřit se na tyto záležitosti založila společnost Novell projekt Bandit, což je průkopnická open source komunita snažící se sjednotit různorodé systémy identit a poskytnout konzistentní přístup k zabezpečení a správě identit. Uvedený projekt reprezentuje sada volně spojených open source součástí, jež poskytují konzistentní služby identit pro autentizaci, autorizaci a sledování událostí. Tyto součásti implementují protokoly a specifi kace otevřených standardů, takže služby identit mohou být vytvářeny, používány a integrovány z různých zdrojů identit. Vlastnosti jednoduchý přístup aplikací do různých úložišť identit podpora rozmanitých připojitelných autentizačních metod pro zajištění konzistentního přístupu aplikací jednoduché aplikační rozhraní sjednocující přístup k systému založený na rolích snadnější uvedení aplikací do souladu s předpisy Obrázek 1: Celkový pohled na architekturu projektu Bandit s. 16

18 Identity and Security Management Obrázek Figure 2. 2: Works Použití with Microsoft Microsoft CardSpace CardSpace Obrázek Figure 3. 3: Bandit Domovská homepage stránka projektu Bandit je s. 17

19 Společnost Novell můžete také kontaktovat na: ČR Novell-Praha, s.r.o. Na Žertvách 29/ Praha 8 tel.: fax.: SR tel.: Novell, Inc. Všechna práva vyhrazena. Novell, logo Novellu, logo N, GroupWise, NDS a NetWare jsou registrované ochranné známky a Bandit, edirectory a Sentinel jsou ochranné známky společnosti Novell ve Spojených státech a dalších zemích. *Linux je registrovaná ochranná známka Linuse Torvaldse. Všechny ostatní ochranné známky třetích stran jsou majetkem příslušných vlastníků. s. 18

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

Novell: Pracovní stanice

Novell: Pracovní stanice Novell: Pracovní stanice Prezentace pro ISSS 2006 Aleš Kučera ředitel, Novell-Praha akucera@novell.cz 3. bžezna 2006 Novell: Pracovní stanice: Obsah Úvod > Pracovní stanice Očekávání uživatele. Co musí

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010 SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Identity Management centralizovaná správa uživatelů

Identity Management centralizovaná správa uživatelů Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Windows Server 2003 Active Directory

Windows Server 2003 Active Directory Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 Reporting a Monitoring Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader Září 2010 2010 IBM Corporation TSM 6: Reporting

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory

Více

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Nejčastější dotazy pro řešení Symantec System Recovery 2011 Nejčastější dotazy pro řešení Symantec System Recovery 2011 Obnova vašeho systému kdykoli, kamkoli a během několika minut Co je Symantec System Recovery? Symantec System Recovery 2011, dříve známý jako

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem

Více

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Otevřený svět ICS aneb co svět oken a ICS? Radim Navrátil Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Téma přednášky Co a jak lze napojit ve světě oken? Využitím nativních

Více

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH VEŘEJNOSTI I ZAMĚSTNANCŮ O zákazníkovi Státní rostlinolékařská správa (SRS) je úředním orgánem rostlinolékařské péče České republiky. Činnost Státní rostlinolékařské

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

QTD spol. s r.o. NetVault Backup 10

QTD spol. s r.o. NetVault Backup 10 Backup QTD spol. s r.o. Backup 10 Jiří Nosál Jan Valenta www.qtd.cz Co je Backup? Backup Zálohovací software Vlastnosti Backup 10 Backup Podpora mnoha OS a aplikací -Windows, Linux, Mac OS, UNIX -Vmware,

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Unified Communications. Customer Contact. Cisco Unified Contact Center Enterprise. Hlavní výhody. Způsoby nasazení

Unified Communications. Customer Contact. Cisco Unified Contact Center Enterprise. Hlavní výhody. Způsoby nasazení Unified Communications Customer Contact Cisco Unified Contact Center Enterprise Cisco Unified Contact Center Enterprise přináší ucelené řešení poskytující inteligentní směrování a obsloužení hovorů. Jedná

Více

Digital Dao, Jeffrey Carr

Digital Dao, Jeffrey Carr Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Klienti a agenti softwaru Symantec NetBackup 7

Klienti a agenti softwaru Symantec NetBackup 7 Kompletní ochrana pro společnost založenou na informacích Přehled Software Symantec NetBackup poskytuje jednoduše komplexní výběr inovačních klientů a agentů, kterými lze optimalizovat výkon a účinnost

Více

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro

Více

JAK SE DAŘÍ KOMERČNÍMU LINUXU? Ondřej Suchý Enlogit s.r.o.

JAK SE DAŘÍ KOMERČNÍMU LINUXU? Ondřej Suchý Enlogit s.r.o. JAK SE DAŘÍ KOMERČNÍMU LINUXU? Ondřej Suchý Enlogit s.r.o. Část 1 O Enlogit Enlogit: o nás IT pro firmy primární zaměření: služby významný implementátor Linux & open source v ČR řešení serverové infrastruktury,

Více

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0 DISTRIBUTOR White Paper Verze 1.0 Ing. Jiří Gryc 26.4.2007 Tento dokument ve stručnosti představuje možnost využití špičkového Telelogic Focal Point pro řízení a optimalizaci projektového portfolia. Další

Více

Symantec Backup Exec 12 for Windows Servers Nejvyšší standard ochrany dat v systémech Windows

Symantec Backup Exec 12 for Windows Servers Nejvyšší standard ochrany dat v systémech Windows Nejvyšší standard ochrany dat v systémech Windows Přehled Software Symantec Backup Exec 12 poskytuje efektivní a snadno spravovatelnou optimalizovanou ochranu dat zálohováním a obnovením v prostředích

Více

Novell Filr. Produktový leták

Novell Filr. Produktový leták Novell Filr Produktový leták Síťové a souborové služby Synchronizace souborů a hostované služby se v posledních letech velmi rozšířily, ale jen málo jich umožňuje využít vaši vlastní vysokou úroveň zabezpečení

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

ArcGIS Server 10. Řešení pro sdílení geodat

ArcGIS Server 10. Řešení pro sdílení geodat ArcGIS Server 10 Řešení pro sdílení geodat ArcGIS Server 10 ArcGIS Server je komplexní nástroj, který představuje platformu pro poskytování služeb GIS umožňujících pořizování, správu a analýzu prostorových

Více

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Správa a zabezpečení mobilních zařízení. Jiljí Barouš Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení

Více

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Nástroje pro korelace a vyhodnocování bezpečnostních událostí Nástroje pro korelace a vyhodnocování bezpečnostních událostí (jak se vyznat v množství bezpečnostních událostí) David Vorel Technický konzultant - Simac Technik ČR, a.s. 1 Osnova Obecný úvod Proč vůbec

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013

ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 ARBES Technologies, s.r.o. Enterprise Content Management Konference ISSS 2013 Agenda Představení ARBES a divize Proč potřebujeme DMS ve státní správě Práce s dokumenty od A do Z Zabezpečení obsahu pro

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

SW pro správu a řízení bezpečnosti

SW pro správu a řízení bezpečnosti Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

One Life, live it well

One Life, live it well One Life, live it well DATASYS UMS - UNIFIED MESSAGING SYSTEM with integrated it s possible! 1 Společnost DATASYS poskytuje specializované služby v oblasti implementace, vývoje a dodávek komunikačních

Více

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation Správa a zabezpečení mobilních zařízení Ochrana/záloha firemních dat Ctirad Navrátil Client Technical Professional Fiberlink MaaS360 Správa a zabezpečení mobilních zařízení Bezpečný kontejner Bezpečné

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe).

ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI. Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). PORTÁL FARMÁŘE MZE ZPŘÍSTUPNĚNÍ RESORTNÍCH REGISTRŮ VEŘEJNOSTI - PŘÍPADOVÁ STUDIE O zákazníkovi Webový Portál farmáře byl vytvořen pro Ministerstvo zemědělství České republiky (MZe). Ministerstvo zemědělství

Více

IT ESS II. 1. Operating Systém Fundamentals

IT ESS II. 1. Operating Systém Fundamentals IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE SYMANTEC JE ZÁLOHOVÁNÍ. Symantec nyní dodává rychlou, důvěryhodnou ucelenou datovou a systémovou ochranu pro virtuální i fyzické systémy. SYMANTEC JE OBNOVOVÁNÍ. Virtualizace serverů je Připojte se k rostoucímu

Více

Jakub Šesták. http://www.cesnet.cz/services/data-storage/?lang=en ESEJ DO PŘEDMĚTU DIGITÁLNÍ KNIHOVNY

Jakub Šesták. http://www.cesnet.cz/services/data-storage/?lang=en ESEJ DO PŘEDMĚTU DIGITÁLNÍ KNIHOVNY MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Datové služby sdružení CESNET http://www.cesnet.cz/services/data-storage/?lang=en ESEJ DO PŘEDMĚTU DIGITÁLNÍ KNIHOVNY Jakub Šesták 5. 12. 2014 1. ročník navazujícího

Více

IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr

IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr 5/2010 IBM Content Manager Collaboration Edition O produktu IBM Content Manager Collaboration Edition IBM Content Manager Collaboration

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Kamerový systém Security Center OMNICAST

Kamerový systém Security Center OMNICAST Kamerový systém Security Center OMNICAST Security Center Omnicast je dlouhodobou investicí do bezpečnosti vaší firmy. Díky maximální flexibilitě, otevřené architektuře a pravidelně uváděným aktualizacím

Více

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost

Více

SmartCloud Enterprise

SmartCloud Enterprise 16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT

Více

Zálohování a obnova dat

Zálohování a obnova dat Zálohování a obnova dat Rychlá záloha a obnovení dat StorageCraft nabízí sadu nástrojů a služeb, které pomáhají obnovit data, kdykoli, kdekoli a za jakékoliv situace. Skvěle doplňuje antivirovou ochranu

Více