Nástroje IT manažera
|
|
- Robert Brož
- před 8 lety
- Počet zobrazení:
Transkript
1 Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů Správa služeb IT a IT Infrastructure Library Práce z domova: SOHO, teleworking a další technologie Virtualizace Aplikace
2
3 Obsah strana 1 1 1/1 1/4 1/4.1 1/4.2 1/5 1/5.1 1/ /1 2/1.1 2/1.2 2/1.3 2/1.4 2/1.5 2/ /1 3/1.1 3/ /1.2 3/ / / /1.2.4 Školení uživatelů Školení zaměstnanců Bezpečnost práce Bezpečnost a ochrana zdraví při práci s počítačem Manuál pro začínající uživatele Vzdělávání ve formě e-learningu Podnikové vzdělávání Průzkum: E-learning v Česku čeká rozmach Ochrana osobních údajů Odpovědnost za zajištění ochrany osobních údajů Právní úprava ochrany osobních údajů Zákon o ochraně osobních údajů Vymezení základních pojmů Povinnosti správce před zahájením zpracování osobních údajů Povinnosti při zpracování osobních údajů Odpovědnost za porušení povinností při zpracování osobních údajů Bezpečnostní politika Definice požadavků a IT standardů Základní principy bezpečnosti při použití IT Motivace pro zabezpečování při použití IT Výklad základních pojmů z oblasti bezpečnosti IT Použitý model Zranitelné místo, hrozba, riziko, útok, útočník Bezpečnost IT Bezpečnostní funkce
4 strana 2 Nástroje IT manažera 3/ / / / / / / / / / / / /1.3 3/ /2 3/2.1 3/ / / / / / / /3 3/3.1 3/ / / /3.1.4 Bezpečnostní mechanismy Zásady výstavby bezpečnostní politiky IT Cíle bezpečnostní politiky IT Typy bezpečnostních politik Principy určující charakter bezpečnostní politiky Celková a systémová bezpečnostní politika IT Analýza rizik Havarijní plán Bezpečnostní audit Bezpečnostní mechanismy Magnetické karty Čipové karty Síla bezpečnostních mechanismů Normalizace bezpečnosti IT Odpovědnost IT managera Přehled možných rizik z hlediska osobní odpovědnosti a právních nároků Právní aspekty ochrany IT Odpovědnost za legalitu SW v provozovaném IS Odpovědnost za soulad stavu IS s právními normami Požadavky Zákona o ochraně osobních údajů č. 101/2000 Sb. Audit IS organizace z hlediska ochrany osobních údajů Úvodní analýza Řešení opatření vyžadovaných zákonem Příklady možností ochrany dat Metody a postupy technických a organizačních řešení Formy struktury dat Dělení dat dle jejich obsahu Základní druhy souborových a adresářových práv Druhy uživatelských oprávnění k síťovému diskovému prostoru
5 Obsah strana 3 3/ / / /4 3/4.1 3/4.2 3/4.3 3/4.4 3/4.5 3/4.6 3/5 3/6 3/6.1 3/6.2 3/6.3 3/6.4 3/6.5 3/6.6 3/ /6.7 3/7 3/7.1 3/8 3/8.1 3/8.2 3/8.3 3/9 3/10 Privátní síťový diskový prostor trezor Sdílený adresář veřejný se zvláštním režimem nástěnka Síťový adresář sdílený bez omezení Elektronický podpis Ochrana informací Bezpečnost informačních a komunikačních systémů Bezpečná komunikace základy kryptografie Správa kryptografických klíčů Legislativní podpora elektronického podpisu Elektronický podpis v aplikacích Biometrie Elektronická komunikace Zabezpečení počítačové sítě Internet Základní metody ochrany dat Kryptografie Zabezpečení bezdrátové sítě Intranet a extranet Elektronická pošta Elektronická poštovní schránka Bezpečnostní funkce IS TCP/IP Internet Protocol Verze 6 neboli IPv6 Adresy IPv6 Analýza a řízení rizik (ISO/IEC 27005) Analýza a řízení rizik východiska v normotvorném procesu ISO/IEC Analýza rizik v praxi CERT/CSIRT Firewally
6 strana 4 4 4/1 4/2 4/3 4/3.1 4/3.2 4/4 5 5/1 5/1.1 5/1.2 5/1.3 5/1.4 5/ / / / /1.5 5/1.6 5/1.7 5/2 5/3 Nástroje IT manažera Software a právo Domény a doménová jména Softwarové patenty Nehmotný majetek z hlediska daně z příjmů Nehmotný majetek zaevidovaný před rokem 2004 Nehmotný majetek zaevidovaný od roku 2004 Datové schránky v současné aplikační praxi Legální software Licence programů Prokázání legality užívaného softwaru Pravidla pro legální používání počítačových programů v orgánech státní správy Právo používat nižší verze programů (tzv. Downgrade) Open-source software a otevřené formáty Využití open-source softwaru a otevřených formátů v praxi Příklady nejčastěji užívaných open-source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi Klíčové otázky při nasazování open-source softwaru a otevřených formátů Typy licencí a jejich vliv na autorská práva Příklady porušování autorských práv Odpovědnost za porušení autorských práv Možné sankce za porušení autorských práv (citace Trestního zákona) Jak sledovat užívaný software Využití technických a organizačních opatření pro dodržení předpisů
7 Obsah strana 5 5/3.1 5/ / / / / / / /4 5/5 5/5.1 5/6 5/7 5/7.1 5/8 5/8.1 5/9 6 6/1 6/1.1 6/2 6/2.1 6/2.2 6/2.3 6/2.4 Organizační opatření Firemní kultura Soubor firemních směrnic, předpisů a pokynů Centralizovaný nákup softwaru Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv Evidenční listy zařízení Registr licencí Sankce Vlastní programy a autorská práva Software a autorská práva Porušování práv Kontrola ze strany státních orgánů Poplatky za datová média díky autorskému zákonu Datové nosiče Software Asset Management (SAM) Licencování softwaru Legální software očima BSA Management jakosti Povinnosti IT managera Definice standardů IT standardy definující cílové stavy funkčnosti a konfigurace IS Standardy definující evidenční náležitosti IS Standardy související s personálními změnami Standardy popisující způsob používání IS z hlediska uživatele Bezpečnostní standardy
8 strana 6 Nástroje IT manažera 6/2.5 6/3 7 7/1 7/1.1 7/1.2 7/1.3 7/1.5 7/2 7/2.1 7/2.2 7/3 7/3.1 7/3.2 7/3.3 7/3.4 7/ / /3.5 7/ / / / / / /3.5.7 Postupy implementace IT standardů IT standardy Výběr a řízení dodavatelů Analýza výdajů Ovlivnitelné výdaje Pareto analýza výdajů podle dodavatelů Analýza souladu výdajů se smlouvami Hodnocení a závěry 10 důležitých otázek, na které se ptát Určení potřeb, specifikace a plánování požadavků Hlavní kroky k určení potřeb Jak využít výsledky Technická specifikace IT prostředků a služeb Použití technického standardu pro nákup Problematika Desktop prostředků Problematika nákupu Serverů Problematika nákupu Infrastruktury Aktivní prvky Zálohování Problematika nákupu Informačních systémů Věcné zadání Analýza Implementace Testy Školení Předávání Záruka
9 Obsah strana 7 7/ /4 7/4.1 7/4.2 7/4.3 7/5 7/5.1 7/5.2 7/5.3 7/5.4 7/5.5 7/6 7/6.1 7/6.2 7/8 7/8.1 7/9 8 8/1 8/2 8/3 8/4 8/5 8/6 Servis Znalost dodavatelského trhu a analýza rizik v kategorii výdajů Profil dodavatelského trhu Dodavatelské řetězce Value Chains Vypracování cílů nákupní strategie Portfolio analýza Výběr dodavatelů Výběr dodavatelů nástroje a techniky Předkvalifikační hodnotící kriteria RFI Výběrové řízení RFP, RFQ Vyhodnocení nabídek Plánování vyjednávání Smlouvy Řízení smluvního vztahu SLA Service Level Agreements Outsourcing Outsourcingové smlouvy Cenové odhady IT komponent Pracovněprávní minimum manažerů Pracovněprávní vztahy a jejich základní principy Účastníci pracovněprávních vztahů Předsmluvní vztahy Vznik a změny pracovního poměru Skončení pracovního poměru Atypické formy výkonu práce
10 strana 8 Nástroje IT manažera 8/ /1 9/1.1 9/1.2 9/1.3 9/1.4 9/2 9/2.1 9/ / / / / / / /2.2 9/ / / / / /2.2.6 Dohoda o provedení práce a dohoda o provedení činnosti Správa služeb IT a IT Infrastructure Library Úvod do problematiky správy služeb IT Představení disciplíny správy služeb IT Důvody pro zavedení ITSM a přínosy Služba IT jako základní instrument komunikace mezi IT a byznysem Metodický rámec pro řízení služeb IT IT Infrastructure Library ITIL ITIL ver. 2 Service Support Service Delivery Planning to Implement Service Management The Business Perspective ICT Infrastructure Management Application Management Security Management ITIL ver. 3 Service Strategy (Strategie služeb, SS) Service Design (Návrh služeb, SD) Service Transition (Přechod služeb, ST) Service Operation (Provoz služeb, SO) Continual Service Improvement (Průběžné zlepšování služeb, CSI) Shrnutí obsahu ITIL
11 Obsah strana 9 9/2.3 9/ / / / / /1 10/2 10/3 10/4 10/4.1 10/4.2 10/4.3 10/4.5 10/4.6 10/5 10/6 10/6.1 10/6.2 10/ /1 11/2 Komplementární metodické rámce a standardy ISO/IEC CobiT Capability Maturity Model CMM Balanced Scorecard Certifikace Práce z domova: SOHO, teleworking a další technologie Úvod Přínosy a nevýhody práce z domova Je pro vás práce z domova to pravé? Nástroje pro práci z domova VoIP VPN Web 2.0 Správa identit (Identity management) Slovníček Identity managementu Tipy pro efektivní správu teleworkingu Vzdálená správa IT Úvod Správa jednotlivých klientů Správa celé infrastruktury Virtualizace Úvod do virtualizace Typy virtualizace
12 strana 10 Nástroje IT manažera 11/2.1 11/2.2 11/2.3 11/2.4 11/3 11/ /1 12/1.1 12/2 Obecné přínosy virtualizace Možné problémy virtualizace bezpečnost Virtualizační řešení očekávání Tři přístupy k virtualizaci Naděje v podobě virtuálních zařízení nasazování softwaru hračkou? Nástroje k virtualizaci Aplikace Controlling Využití controllingových nástrojů v praxi Controlling jako nástroj manažera
Nástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
Více3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky
Obsah strana 3 1 Školení uživatelů 1/1 Školení zaměstnanců 1/4 Bezpečnost práce 1/4.1 Bezpečnost a ochrana zdraví při práci s počítačem 1/4.2 Manuál pro začínající uživatele 1/5 Vzdělávání formou e -learningu
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceNávrh softwarových systémů - softwarové metriky
Návrh softwarových systémů - softwarové metriky Martin Tomášek Návrh softwarových systémů (B6B36NSS) Převzato z přednášky X36AAS M. Molhanec 2 Co je to metrika? Nástroj managementu pro řízení zdrojů (lidská
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
VíceRegulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz
Regulace a normy v IT IT Governance Sociotechnický útok michal.sláma@opava.cz Regulace a normy v IT Mezinárodní regulace Národní legislativa Mezinárodní normy Národní normy Oborové standardy Best practices
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceOTRS Free Open Source nástroj pro Service Management
OTRS Free Open Source nástroj pro Service Management www.scanservice.cz Aleš Stiburek Service Desk Manager 24. 5. 2016 scanservice a.s. Náchodská 2397/23 193 00 Praha 9 Česká republika E-mail: info@scanservice.cz
VíceKIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné
VíceNabídka školení 2013. infrastruktura webová řešení marketing
Nabídka školení 2013 infrastruktura webová řešení marketing IT školení kurzy a školení věnované pracovníkům a manažerům v IT Okruhy školení témata jsou připravována individuálně podle potřeb každého zákazníka
VíceProcesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX
Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX Přednáška č. 13 Ing. Pavel Náplava naplava@fel.cvut.cz Centrum znalostního managementu,13393 Katedra ekonomiky, manažerství a humanitních věd, 13116
VíceTomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceJan Hřídel Regional Sales Manager - Public Administration
Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
Víceorganizací IT Vladimír r Kufner
Úloha ITIL V2.0 při p budování zralosti organizací IT Vladimír r Kufner ITSM konzultant, Hewlett-Packard 1.místop stopředseda itsmf CZ Agenda O čem bude řeč? Přehled klíčových publikací ITIL V2.0 a itsmf
VícePředmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb
Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické
VíceBrno. 30. května 2014
Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com
VíceTrask solutions Jan Koudela Životopis
Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.
VíceOdůvodnění veřejné zakázky v souladu s požadavky 156 odst.1 zákona č. 137/2006 Sb., o veřejných zakázkách v platném znění.
Zadavatel : Město Nové Město na Moravě Sídlo: Vratislavovo náměstí 103 592 31 Nové Město na Moravě IČ: 00294900 osoba oprávněná jednat za zadavatele: Michal Šmarda, starosta města Odůvodnění veřejné zakázky
VíceObsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29
Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo
VíceNadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance
Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceJak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004
Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku
Více1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
VíceINTERNÍ TECHNICKÝ STANDARD ITS
Vypracoval/Ersteller Gestor/Fachgarant Schválil/Genehmigt Listů/Blätter Příloh/Anlagen Mgr. Rešl EO VF 5 Směrnice platí pro všechny závody ŠkodaAuto. Obsah: 1. Použité zkratky 2. Plánování a nákup IT 3.
VícePoradenské služby pro veřejný sektor
Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru
VíceNetwork Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
VíceOtázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty
Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceObsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10
Obsah Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 KAPITOLA 1 Od kalkulaček po virtuální symfonické orchestry 11 Vývoj IT technologií 12 Jak se mění IT 14 Shrnutí 16 Zvažte 16 KAPITOLA 2 Je ze mě IT manažer,
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
VíceCíle a metodika průzkumu
Cíle a metodika průzkumu Prof. Ing. Jiří Voříšek, CSc. Ing. Ota Novotný, Ph.D. Seminář ČSSI SPIS CACIO 15.5.2007 Konkurenceschopnost absolventů IT oborů VŠ a VOŠ na trhu práce v ČR Společný projekt ČSSI,
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceVýsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR
Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Odborná konferencia 26. marec 2009, Radisson SAS Carlton Hotel, Bratislava Radek Bělina Business Development Manager Petr Kolář Account Manager
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceÚvod do IT Services a Enterprise Systems Management
Úvod a cíle přednášky Úvod do IT Services a Enterprise Systems Management Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro ISE 9. února
VíceExpresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz
jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní
VícePříloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory
Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS
Více<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
VíceKatalog služeb a podmínky poskytování provozu
Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT
VíceOd virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání
VíceDopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceVirtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů
Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává
VíceGINIS na KrÚ Středočeského kraje
9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné
VíceBudování infrastruktury v době digitalizace společnosti
Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři
VíceSdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících
Inovativní podpora výuky a provozu Sdílení výukových materiálů Ochrana dat Moderní interaktivní výuka Příprava vyučujících 1 OBSAH STRATEGIE ICT... 3 1. ZÁKLADNÍ ÚDAJE O ŠKOLE... 3 ZÁKLADNÍ ÚDAJE O ŠKOLE...
VíceTOP 10 produktů a služeb
TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VíceStav řešení Enterprise Architektury na Moravskoslezském kraji
Stav řešení Enterprise Architektury na Moravskoslezském kraji Zpracoval(a): Ing. Tomáš Vašica Datum: 23. 9. 2015 Obsah prezentace 1. Představení projektového záměru 2. Co očekává Moravskoslezský kraj od
Vícevlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VíceDesktop Cloud Petr Leština, Igor Hegner 2.2.2011
Desktop Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Úvod do Desktop Cloudu Přínosy a výhody IBM Smart Business Desktop on the IBM Cloud Demo -YouTube Shrnutí& závěr 2 2011 IBM Corporation Co je Desktop
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VícePraha, 31.3. 2011. Martin Beran
Datová centra Design studie Praha, 31.3. 2011 Martin Beran martin.beran@simac.cz cz 1 Design studie 2 Implementace virtuálních pracovních stanic na platformě FlexPod + VMWare View 2 Výchozí stav Provozování
VíceKIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Rozílová témata Jan Valdman, Ph.D. jvaldman@dns.cz 13.6.2011 Integrace Datová vrsta Přesouvání informací mezi DB Databová pumpa, SQL procedura... Problém: pouze relační integrita, záruka za aplikaci
VíceKomplexní ICT outsourcing
Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceChytrá systémová architektura jako základ Smart Administration
Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?
VíceArchivace, legislativní dopady na IT - II.
Archivace, legislativní dopady na IT - II. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
Více1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
VícePRIVÁTNÍ CLOUD V PROSTŘEDÍ RESORTU
PRIVÁTNÍ CLOUD V PROSTŘEDÍ RESORTU Juraj Žoldák Vítkovice IT Solutions 9.4.2013 ISSS Hradec Králové http://itsolutions.vitkovice.cz Strategický záměr - Privátní cloud Dokument Strategický rámec rozvoje
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceShoda s GDPR do 4-6 měsíců! Sen či utopie?
Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace
VíceMETODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE
METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE Jednou z klíčových úloh systémové integrace je efektivní řízení fungování IT v podniku. V konečném důsledku se jedná o poměrně složitý proces, do kterého
VíceČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.
ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací
VíceReportingová platforma v České spořitelně
Reportingová platforma v České spořitelně Agenda Implementované prostředí Cognos 8 v ČS Marek Varga, Česká spořitelna, a.s. Využití platformy Cognos z pohledu businessu Petr Kozák, Česká spořitelna, a.s.
VícePODNIKOVÁ INFORMATIKA
GÁLA Libor POUR Jan TOMAN Prokop PODNIKOVÁ INFORMATIKA Obsah O autorech... 11 Na úvod jak chápat tuto knihu... 13 Část I: Principy podnikové informatiky... 17 1. Informatika, aplikovaná informatika, podniková
VíceO b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VícePraktické zkušenosti s certifikací na ISO/IEC 20000
Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?
VíceŘízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceVirtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Víceegovernment Cloud, jak to může vypadat Miroslav Tůma Ministerstvo vnitra ČR
egovernment Cloud, jak to může vypadat Miroslav Tůma Ministerstvo vnitra ČR Agenda Projekt Příprava vybudování egovernment cloudu (egc) Pravidla, bezpečnostní dopady, procedury egc Ekonomické aspekty egc
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceJak vytvořit správné Zadání IS
Jak vytvořit správné Zadání IS 26. dubna 2013 Jiří Svačina Jiří Svačina Unicorn Systems, Senior Consultant Unicorn, 1993 Vývoj Softwarová architektura Projektové řízení Business analýza Univerzita Hradec
VíceObsah. Přehled autorů jednotlivých kapitol...
Přehled autorů jednotlivých kapitol... XIII 1 Pojem a metoda práva informačních technologií... 1 1.1 Identita oboru... 1 1.2 Metoda... 2 1.3 Virtualizace.... 7 1.4 Právo jako informační systém... 9 1.5
VícePříloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VíceCo je to COBIT? metodika
COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro
VíceNový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
Více