TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS

Rozměr: px
Začít zobrazení ze stránky:

Download "TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS"

Transkript

1

2 TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ Radek Holý, Manažer ISMS

3 AGENDA Transparentnost v oblasti VZ Elektronizace agend Procesní modely Uživatele Role v systému PKI Elektronické dokumenty

4 ELEKTRONIZACE VEŘEJNÝCH ZAKÁZEK Hlavní přínosy elektronizace VZ: Úspora nákladů spojených s procesem zadávání VZ na straně zadavatelů i dodavatelů. Snížení jednotkových cen nakupovaných komodit. Zvýšení vyjednávací síly zadavatelů. Zlepšení konkurenčního prostředí. Možnost zkrácení lhůt v zadávacím řízení. Minimalizace chyb v zadávacích postupech. Zrychlení komunikace mezi zadavateli a dodavateli. Zjednodušení administrativy, zefektivnění celé agendy VZ. Rovný přístup ke všem uchazečům, zvýšení transparentnosti procesu zadávání VZ. Zpřehlednění VZ zadavatele pro účely analýz a optimalizace nákupu.

5 VELKÝ ELEKTRONICKÝ NÁSTROJ ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Soulad se zákonem č. 137/2006 Sb., o veřejných zakázkách. Certifikace nezávislou certifikační autoritou. Jednotné prostředí s odlišnostmi dle specifik jednotlivých druhů zadávacích řízení. Zneužití dat neoprávněnými subjekty je znemožněno díky používání šifrovaných protokolů. Zajišťuje rovný přístup ke všem dodavatelům. Průběžná aktualizace nástroje dle novelizací zákona č. 137/2006 Sb., o veřejných zakázkách.

6 VELKÝ ELEKTRONICKÝ NÁSTROJ PRO ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Zadavatelům umožňuje pokrytí celého životního cyklu VZ: Založení a editaci profilu zadavatele. Založení, předběžné oznámení a správu veřejných zakázek. Vytvoření profilu administrátorské organizace pro správu zakázky. Správu dodatečných informací. Příjem nabídek. Jmenování Komise pro otevírání obálek a Hodnotící komise. Otevírání obálek. Hodnocení nabídek. Výběr nejvhodnějšího uchazeče

7 VELKÝ ELEKTRONICKÝ NÁSTROJ PRO ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Dodavatelé mohou v nástroji: Vytvářet a spravovat své profily. Přistupovat k seznamu veřejných zakázek. Žádat o dodatečné informace k veřejných zakázkám. Podávat nabídky. Komunikovat se zadavateli. Sledovat VZ ve všech jejích fázích

8 INTERNÍ OBLAST SLEDOVÁNÍ POŽADAVKŮ NA VZ Sběr požadavků (předpokládaných nákupů) a interních poptávek - Trasovatelnost nákupu od požadavku až po odbavení Vyhodnocení a rozhodnutí o způsobu uspokojení sebraných požadavků a poptávek Plán veřejných zakázek a podklady pro proces zadávacích řízení Tvorba žádanky a podkladů pro objednávky Evidence a práce s komoditními katalogy Náhradu ové komunikace dovnitř organizace Schvalovací workflow nákupu, VZ (zadávací dokumentace, technická specifikace, dodatečné informace)

9 ROZSAH INTEGRACE

10 ELEKTRONIZACE PROCESŮ Bez papírový svět informace ukládá strukturovaně do databází a dovoluje tak získávat informace o stavu procesů. možnost okamžitého sledování a řízení procesů v reálném čase, což dosud nebylo možné. Každá akce (cestovní příkaz, nepřítomnost, likvidační list aj.) založí samostatný formulář postupný elektronický posun (workflow) k pracovníkům zodpovědným za provádění jednotlivých operací.

11 DEFINICE PROCESŮ

12 UŽIVATELÉ ROLE, PRÁVA Uživatel IS Jednoznačná identifikace Definice rolí Bussiness role ( např. Ředitel, zaměstnanec aj.) Technická role ( provozní systém - Např. Účetní aj.) Životní cyklus Ukončení PPV = zrušení rolí v systému

13 UŽIVATELÉ ROLE, PRÁVA Autentizace Jméno x heslo Pravidla pro tvorbu hesla Autorizace Elektronicky podpis Osobní Systémový

14 ELEKTRONICKÝ PODPIS Použitím elektronického podpisu změna toho, co je podepsáno, způsobuje i změnu samotného podpisu - tzv. integrita podepsaného dokumentu V případě elektronického podpisu lze věrohodně prokázat, že podpis nemohl vytvořit nikdo jiný - takže autor nemůže své autorství později popřít (jde o tzv. nepopiratelnost elektronického podpisu).

15 FUNKCE CERTIFIKAČNÍ AUTORITY Důvěryhodná třetí strana (Trusted Third Party TTP) Plní 2 základní funkce certifikační zaručuje, že deklarovaný veřejný klíč patří dané osobě validační potvrzuje platnost certifikátu offline seznam odvolaných certifikátů CRL (Certificate Revocation List) online zjišťování platnosti certifikátu OCSP (Online Certificate Status Protocol)

16 ZÁKLADNÍ VLASTNOSTI Kvalifikovaný certifikát označení kvalifikovanosti identifikace vydavatele a podepisující osoby (pseudonym) má unikátní číslo v rámci vydavatele počátek a konec platnosti omezení použití podpis vydavatele

17 PKI (PUBLIC KEY INFRASTRUCTURE) Systém veřejných klíčů PKI - kombinace hardware a software, politik a procedur PKI: bezpečnostní politika, certifikační autorita, registrační autorita, certifikační distribuční a manipulační systém a aplikace na bázi PKI (Web komunikace, , EDI, VPN, transakce elektronického obchodování atp.)

18 BEZPEČNOST EP Souvislost s ochranou privátního a veřejného klíče Nedošlo k narušení tajnosti privátního klíče? Nebyl prolomen kryptoalgoritmus? Nedošlo k porušení autentičnosti veřejného klíče a tím nedodržení záruky jednoznačné vazby s osobou, která zprávu podepsala? Největší slabinou šifrovacích systémů jsou jejich uživatelé

19 ELEKTRONICKÝ PODPIS Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 ze dne 23. července 2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES. (použitelné od 1. července 2016)

20 ELEKTRONICKÉ DOKUMENTY Principem elektronické archivace je uchování digitální informace v čase - jak docílit toho, abychom byli schopni dokumenty v elektronické podobě přečíst a bezpečně zachovat informační náplň Otázky dlouhodobé archivace: Problematická životnost datových nosičů Volba vhodných datových formátů nezávislých na výrobci počítačového programu Zabezpečení obsahu elektronických dokumentů (konzistence) Zabezpečení věrohodnosti dat (autenticita) Definování rozhraní systémů: elektronická spisovna ISO Audit and certification of trustworthy digital repositories

21 DLOUHODOBÉ ULOŽENÍ Ověření úplnosti a konzistence předávaných dat Přerazítkování OCR konverze do textu, do PDF/A-1a Kontrola podpisu a razítka Kontroly a ukládání CA a CRL v době ověření Revize a doplnění povinných metadat pro potřeby SIP

22 AUDITNÍ STOPA Tvůrce dokumentu a jeho ověření Historie provedených činností Persistentní uložení tokenů pro přístup Rozesílání tokenů em, eskalace Prokazatelné vyzvednutí dokumentů

23 DLOUHODOBÝ DIGITÁLNÍ ARCHÍV

24 KONEC Děkuji za pozornost Radek Holý Manager ISMS

25

26 HP Enterprise Services Speaker s name / Day/ Month, 2012 Bezpečnost a transparentnost Marek Novotný Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

27 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 27 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

28 HP- dodavatel prověřený na stupeň utajení T Čím disponujeme: Více než certifikovaných bezpečnostních specialistů celosvětově Více než pracovníků výzkumu a vývoje v oblasti bezpečnosti Dodáváme služby v oblasti bezpečnosti déle než 40 let Identifikujeme čtyřikrát více kritických hrozeb než zbytek trhu dohromady Chráníme uživatele před 1.7 miliardami spamu měsíčně Téměř 80% světových finančních společností používá bezpečnostní řešní od HP Dodáváme 6,000+ firewallů a 3,000+ systémů pro detekci průniků Více než 800 státních organizací používá naše řešení Identity management Zabezpečujeme více než milion aplikací a 2.6 miliard řádků kódu u našich zákazníků 28 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

29 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 29 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

30 Je naše státní správa dostatečně transparentní? Transparentnost = viditelnost, jaké akce jsou prováděny 30 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

31 Jak řeší transparentnost soukromý sektor? 31 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

32 Jak zlepšit transparentnost pomocí informačních technologií? 1. Zpětná vazba průběžné informování občana o stavu a průběhu řízení digitální identita zpráva zpráva zpráva zpráva a/nebo SMS 32 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

33 Jak zlepšit transparentnost pomocí informačních technologií? 1. Zpětná vazba průběžné informování občana o stavu a průběhu řízení 33 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

34 Jak zlepšit transparentnost pomocí informačních technologií? 2. Veškeré zasílané dokumenty i em 4 digitální identita 34 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

35 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 35 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

36 Dopady zákona č. 181/2014 Sb. (ISO 2700x) Co musím dělat, abych byl v souladu se zákonem Mít implementovánu zákonem požadovanou úroveň bezpečnosti Mít schopnost detekovat definované incidenty Umět podávat hlášení na Národní centrum kybernetické bezpečnosti Umět přijímat požadavky na protiopatření Umět protiopatření zavést Opatření a protiopatření Vyhodnocení Komunikační rozhraní 36 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

37 Technická opatření pro kybernetickou bezpečnost Zákon č. 181/2014 o kybernetické bezpečnosti, 5 (3) Technickými bezpečnostními opatřeními jsou a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů. 37 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

38 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 38 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

39 Komplexní pohled na informační bezpečnost Dům Bezpečnostní strategie si klade za cíl zajistit spolehlivou ochranu informací a zároveň podpořit efektivní provoz IT (opakovatelnost, jednoduchost řešení). Jednotlivé oblasti pro naplnění naší strategie si lze představit jako dům. 39 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

40 Zhodnocení stavu kybernetické bezpečnosti Jaká je moje úroveň bezpečnosti? Je třeba něco dělat? Základní kroky : Zhodnocení stavu připravenosti 1. Zhodnocení stavu 2. Analýza procesu vytváření incidentů 3. Analýza komunikačních rozhraní 40 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

41 Ochrana sítě HP Tipping Point chrání od perimetru po datové centrum Blokuje hrozby útoků na aplikace, OS a síť Ochrana pro fyzickou, virtuální a cloudovou architekturu Fyzické a virtuální servery Dislokovaná pracoviště Škálovatelný: infrastruktura umožňuje budoucí rozvoj a nové modely nasazení Dynamický: analýza a nasazení politik v reálném čase + kompletní management WLAN Data center WAN Prediktivní : proaktivní ochrana proti současným a budoucím hrozbám Core Campus LAN Edge Pracovníci v terénu, partneři, zákazníci Internet IPS bezpečnostní zóna 41 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

42 Řízení bezpečnostních informací a událostí servery síť OS databáze aplikace uživatel Log Log Log Log Log Log SIEM HP ArcSight Security Information and Event Management sběr analýza korelace reporting 42 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

43 Řízení bezpečnostních informací a událostí - SIEM HP ArcSight není jen chytřejší logger - jako CPU není jen chytřejší tranzistor Automatická odpověď Nejen bezpečnostní dohled Obecně bezpečnost (nejen datová) Event Alert Incident Korelace událostí Správa bezpečnostních událostí Monitoring uživatelů SIEM Monitoring řízení App Logy jsou stále na jedné hromadě, ale je v nich pořádek Víme, co se stalo, komu, jak, kdy a snad i proč Jsme schopni prokázat, kolik se toho stalo za dnešek, minulý týden nebo rok Monitoring fraudu Řízení logů Monitoring aplikací 43 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

44 Jak se postavit k zákonu o kybernetické bezpečnosti? 1. Zhodnocení stavu připravenosti na požadavky Zákona o kybernetické bezpečnosti 2. Bezpečnostní audit 3. Tvorba bezpečnostní dokumentace 4. Implementace jednotlivých organizačních opatření 5. Implementace jednotlivých technických bezpečnostních opatření a) řešení pro aktivní ochranu sítě IPS b) řešení pro správu a vyhodnocování bezpečnostních událostí SIEM c) řešení pro správu identit a řízení přístupu IDM d) řešení kontinuity provozu organizace BCM e) řešení plánu obnovy DRP f) 44 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

45 Díky za pozornost! Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

46

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Jan Tejchman Electronic Archiving Consultant Vytváření PKI Biometrie Důvěryhodná digitalizace Příchozí dokumenty Důvěryhodný el. dokument Zpracování X Provozní systémy

Více

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Ing. Petr Jelínek, STAPRO s.r.o. s využitím podkladů M. Novotného, P. Grodzického, J. Horáka a dalších Cíl řešení elektronické zdravotní

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA & PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA / PAVEZA LIGHT Intranetová aplikace PAVEZA (a její odlehčenější verze PAVEZA LIGHT) jako velmi efektivní elektronický

Více

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA Pavel Pačes Listopad 2009 Seminář E-spis Elektronická spisovna Agendové aplikace Vzhledem k tomu, že některé dokumenty mají skartační lhůty 30, 50 i více let, je nutno

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Petr Dolejší Senior Solution Consultant Klasická papírově orientovaná organizace Vytváření Aplikace Tiskárna Prostá digitalizace Příchozí dokumenty Zpracování Papír Provozní

Více

Elektronizace veřejné správy. součást boje proti korupci

Elektronizace veřejné správy. součást boje proti korupci Elektronizace veřejné správy součást boje proti korupci Praha, 27. 3. 2012 Milena Machová Založení APUeN Asociace Poskytovatelů a Uživatelů elektronických Nástrojů pro výběrová řízení a elektronické aukce

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Elektronické nástroje pro zadávání VZ. Elektronické nástroje pro zadávání VZ. QCM, s.r.o. QCM, s.r.o. info@qcm.cz www.ezak.cz

Elektronické nástroje pro zadávání VZ. Elektronické nástroje pro zadávání VZ. QCM, s.r.o. QCM, s.r.o. info@qcm.cz www.ezak.cz Elektronické nástroje pro zadávání VZ QCM, s.r.o. QCM, s.r.o. info@qcm.cz Obsah O QCM, s.r.o. Legislativní základ Proč elektronické nástroje Certifikace Druhy elektronických nástrojů ü Profil zadavatele

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ 2014 2020 8. 9. 2015 Mikulov INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Ne-bezpeční zemědělci

Ne-bezpeční zemědělci Ne-bezpeční zemědělci Information Security & earchiving Conference Praha, 29.4.2015 Ing. Zdeněk Adamec, CISM Ministerstvo zemědělství ČR Ministerstvo zemědělství ČR Ústřední orgán státní správy pro zemědělství,

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Elektronizace zdravotnictví

Elektronizace zdravotnictví Elektronizace zdravotnictví jak na ni a co jsme zapomněli udělat Ing. Hynek Kružík, Ing. Borhy Ladislav, MBA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

veřejném sektoru a jejich zavádění do praxe

veřejném sektoru a jejich zavádění do praxe Prvky protikorupčních strategií ve veřejném sektoru a jejich zavádění do praxe Forenzní služby KPMG 5. září 2013 Cíle přednášky Představit vám sebe a KPMG Představit téma protikorupčních strategií Přiblížit

Více

ATOS Důvěryhodné úložiště pro státní správu

ATOS Důvěryhodné úložiště pro státní správu ATOS Důvěryhodné úložiště pro státní správu Michal Drábik, Jiří Rogalewicz Atos IT Solutions and Services Obsah prezentace Představení společnosti Atos Elektronické dokumenty a co s nimi? Možnosti ukládání

Více

Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných osob

Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných osob Nová etapa v zadávání veřejných zakázek revoluce v roce 2016, aneb taky co nového v elektronizaci přezkumu a auditu Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných

Více

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant JAK NA PAPERLESS Petr Dolejší Senior Solution Consultant PAPERLESS CO TO VLASTNĚ JE Wikipedia - Paperless představuje fungování, kde je odstraněno nebo výrazně omezeno používání papíru. Toho se dosáhne

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Ján Ilavský, Solutions Architect Atos IT Solutions and Services, s.r.o. Vznik Atos Roční tržby ve výši 8,7 miliard za 2011

Více

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury 18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky

Více

Portál úředníka. Lubomír Forejtek

Portál úředníka. Lubomír Forejtek Portál úředníka Lubomír Forejtek Portál úředníka aneb proč bych se měl o PÚ zajímat 2 Portál úředníka aneb proč bych se měl o PÚ zajímat Sdílení informací a možnosti spolupráce v jediném prostředí 2 Portál

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

Telefónica O 2. Digitalizace a důvěryhodná archivace dokumentů. RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o.

Telefónica O 2. Digitalizace a důvěryhodná archivace dokumentů. RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. Telefónica O 2 Digitalizace a důvěryhodná archivace dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Dlouhodobá archivace - požadavky legislativy Zákony Pravost dokumentu

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu Cyber Security 2015 Ministerstvo vnitra připravuje jednotné řešení pro státní správu Ing. Miroslav Tůma, Ph.D. vrchní ředitel sekce provozu ICT, MV ČR 19. února 2015 ZÁKLADNÍ PRINCIP Ministerstvo vnitra

Více

VIZE INFORMATIKY V PRAZE

VIZE INFORMATIKY V PRAZE VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Otevřená data jako nástroj finančního řízení a kontroly PhDr. Tomáš Vyhnánek

Otevřená data jako nástroj finančního řízení a kontroly PhDr. Tomáš Vyhnánek Otevřená data jako nástroj finančního řízení a kontroly PhDr. Tomáš Vyhnánek Ředitel odboru Centrální harmonizační jednotka Ministerstvo financí ČR Obsah 1. Informace o projektech a agendách CHJ 2. Otevřená

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Signpads GE Money Bank Hana Čuboková. 17.Března 2014

Signpads GE Money Bank Hana Čuboková. 17.Března 2014 Signpads GE Money Bank Hana Čuboková 17.Března 2014 Agenda Agenda Proč Signpads Rozdíl mezi dynamickým biometrickým a klasickým podpisem Zavedení Signpads do pobočkové sítě GE Money Bank Signpads z pohledu

Více

Modul ICZ VEZA - nástroj pro podporu zadávání veřejných zakázek

Modul ICZ VEZA - nástroj pro podporu zadávání veřejných zakázek Modul ICZ VEZA - nástroj pro podporu zadávání veřejných zakázek Ing. Jiří Votruba, ICZ a. s. 3. dubna 2014 Konference OTIDEA 2014 www.i.cz 1 Proč podpora veřejných zakázek? Portfolio zaměřené na správu

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Zavedení a certifikace systému managementu kvality dle ČSN EN ISO 9001:2009

Zavedení a certifikace systému managementu kvality dle ČSN EN ISO 9001:2009 VÝZVA K PODÁNÍ NABÍDKY V RÁMCI ZADÁNÍ VEŘEJNÉ ZAKÁZKY MALÉHO ROZSAHU: č.9/2012/mrfp Zavedení a certifikace systému managementu kvality dle ČSN EN ISO 9001:2009 1. Základní údaje o zadavateli: Městský rozvojový

Více

DATOVÉ SCHRÁNKY. Petr Stiegler ředitel sekce egovernmentu Česká pošta, s.p.

DATOVÉ SCHRÁNKY. Petr Stiegler ředitel sekce egovernmentu Česká pošta, s.p. DATOVÉ SCHRÁNKY Petr Stiegler ředitel sekce egovernmentu Česká pošta, s.p. ČESKÁ POŠTA A DATOVÉ SCHRÁNKY Česká pošta bude provozovatelem systému na základě zákona a na základě smlouvy s Ministerstvem vnitra.

Více

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 AGENDA definice IS, zavedení pojmů možnosti a rozdělení typická struktura technologie nasazení praktická ukázka

Více

Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009

Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009 Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009 Agenda 1 2 3 4 5 6 7 8 Manažerské shrnutí Strategické podněty Plnění programů a projektů Financování

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

Centralizace aplikací ve VZP 9.11.2011

Centralizace aplikací ve VZP 9.11.2011 Centralizace aplikací ve VZP 9.11.2011 Jiří Holubec, Solution Architect jiri.holubec@gemsystem.cz GEM System a. s. All rights reserved HEWLETT-PACKARD celosvětová technologická společnost IT leader na

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

Otevřená data jako nástroj

Otevřená data jako nástroj Otevřená data jako nástroj Aplikace principu 3E ve finančním řízení a kontrole PhDr. Tomáš Vyhnánek Ředitel odboru Centrální harmonizační jednotka Obsah Otevřená data a finanční řízení a kontrola Ukázka

Více

ve spolupráci s Zavádíme a provozujeme užitečné informační technologie v organizacích.

ve spolupráci s Zavádíme a provozujeme užitečné informační technologie v organizacích. ve spolupráci s 1 Portál úředníka Lubomír Forejtek Ing. lubomir.forejtek@autocont.cz Pavlinec Petr Ing. pavlinec.p@kr-vysocina.cz Portál úředníka aneb proč bych se měl o PÚ zajímat Sdílení informací a

Více

Datové schránky konec obálek s pruhy

Datové schránky konec obálek s pruhy Datové schránky konec obálek s pruhy Petr Stiegler Ředitel sekce rozvoje služeb a e-governmentu Česká pošta s.p. Zákon o egovernmentu Zákon č. 300/2008 Sb. O elektronických úkonech a autorizované konverzi

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Využití EPM 2013 pro podporu řízení projektů - Případová studie Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje

Více

Tzv. životní cyklus dokumentů u původce (Tematický blok č. 4) 1. Správa podnikového obsahu 2. Spisová služba

Tzv. životní cyklus dokumentů u původce (Tematický blok č. 4) 1. Správa podnikového obsahu 2. Spisová služba Tzv. životní cyklus dokumentů u původce (Tematický blok č. 4) 1. Správa podnikového obsahu 2. Spisová služba 1. 1. Správa podnikového obsahu (Enterprise Content Management ECM) Strategie, metody a nástroje

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu

Více