Infoday for Public Sector

Rozměr: px
Začít zobrazení ze stránky:

Download "Infoday for Public Sector"

Transkript

1 Infoday for Public Sector Přehled řešení SAP pro oblast bezpečnosti 2014 SAP SE or an SAP affiliate company. All rights reserved. 1

2 IT Aplikační bezpečnost Řešení SAP pro zabezpečení aplikací Řízení přístupů a identity (IAM) Zabezpečení kódu Útoky a hrozby Logování Správa identit, oprávnění, rolí a administrace Zabezpečené používání SAP a eliminace rizik plynoucích z konfliktních oprávnění Autentizace a Single Sign-On Hledání bezp. děr v ABAP kódu Detekce kybernetických útoků Monitorování systémů SAP, non-sap, infrastrukturních komponent Kdo, kdy, jaká data, jakou transakcí nebo uživat. rozhraním SAP Identity Management SAP GRC Access Control SAP Single Sign-On SAP Cloud Identity (HCP) SAP NW AS add-on for code vulnerability analysis SAP Enterprise Threat Detection SAP Read Access Logging 2014 SAP SE or an SAP affiliate company. All rights reserved. 2

3 Agenda Řízení přístupů a identit Identity Management Single Sign On Access Control Prevence a detekce útoků Read Access Logging SAP NW code vulnerability analysis Enterprise Threat Detection 2014 SAP SE or an SAP affiliate company. All rights reserved. 3

4 Proč potřebujete Identity Management Zvyšování operativních nákladů Obhospodařování mnoha zdrojů dat o identitách. Manuální administrace uživatelů administrátory zdržuje nástupy/výpovědi pracovníků i jejich přeřazování. Schvalování přístupů přes pracné postupy založené na papírových formulářích. Závislost uživatelů na odezvách helpdesků. Měnící se firemní procesy Procesy fungující přes více organizací s aktivní participací partnerských organizací. Specifické požadavky na správu identit pro různá odvětví Nekonsistentní a neřízené rozrůstání procesů. Požadavky na auditovatelnost Žádný záznam o tom, kdo a kdy přistupoval ke konkrétnímu IT zdroji Nemožnost zrušit oprávnění v okamžiku výpovědi. Poskytnout auditorovi kompletní auditní stopu Zabránit neautorizovaným přístupům v prostředí sdíleném více organizacemi SAP SE or an SAP affiliate company. All rights reserved. 4

5 Identity Lifecycle 2014 SAP SE or an SAP affiliate company. All rights reserved. 5

6 SAP NetWeaver Identity Management Holistic Approach e.g. on-boarding Compliance checks through GRC Reporting SAP Business Suite Integration SAP BusinessObjects Access Control (GRC) Rule-based assignment of business roles Identity virtualization and identity as service Password management SAP NetWeaver Identity Management Web-based Single Sign-On & Identity Federation Approval workflows Central Identity Store Provisioning to SAP and non-sap systems 2014 SAP SE or an SAP affiliate company. All rights reserved. 6

7 Role Definition and Provisioning Role Definition (design, one-time task) Read system access information (roles, groups, authorizations, etc.) from target systems Business Roles Define a business role hierarchy Manager Assign technical roles to business roles Develop rules for role assignments Accounting Provisioning (regularly) Employee Assign or remove roles to/from people Through request/approval workflow Manually (administrator) Technical Roles Automatically, e.g. HR-driven Automatic adjustment of master data and assignments of technical authorizations in target systems System AD user Active Directory End user (Portal role) SAP Portal Accounting (ABAP role) SAP FI HR manager (ABAP role) SAP HR 2014 SAP SE SE or or an an SAP affiliate company. All All rights reserved. 7 7

8 Compliant, Business-Driven Identity Management Requirement: Provide automated, position-based role management while ensuring compliance Reduce TCO by simplifying assignment of roles and privileges to users, triggered by HCM events Reduce risk through compliance checks and remediation Automate manual processes through integration with SAP Business Suite New Hire Calculate entitlements based on position Compliance check Remediation Approve assignments Create user Assign roles Yes Create User Assign roles No Create User Assign privileges HCM SAP NetWeaver Identity Management SAP BusinessObjects Access Control Line Manager Landscape 2012 SAP AG. All rights reserved. 8

9 Reporting with Lumira Customer-specific reposts/analyses for identity management Rich graphical capabilities for visualizing and utilizing reported data Low integration and maintenance efforts Easy extension 2012 SAP AG. All rights reserved. 9

10 SAP NetWeaver Identity Management Connectivity Overview Other SAP Application Server Microsoft Windows NT Directory Unix/Linux Servers Shell execute Custom Java connector API Script-based connector API Applications SAP Business Suite SAP BusinessObjects Access Control (GRC) Lotus Domino / Notes Microsoft Exchange RSA ClearTrust RSA SecurID Databases Microsoft SQL Server Microsoft Access Oracle database IBM UDB (DB2) MySQL Sybase SAP HANA Technical SPML (Services Provisioning Markup Language) LDAP ODBC / JDBC / OLE-DB RFC LDIF files XML files CSV files Directory Servers Microsoft Active Directory IBM Tivoli Directory Novell edirectory SunONE Java Directory Oracle Internet Directory Microsoft Active Directory Application Mode (ADAM) Siemens DirX OpenLDAP eb2bcom View500 Directory Server CA etrust Directory SAP NetWeaver IDM Virtual Directory Server Any LDAP v3 compliant directory server 2012 SAP AG. All rights reserved. 10

11 SAP Single Sign-on

12 SAP Single Sign-On o čem to je? Jediná autentizace a následný přístup k SAP i non- SAP aplikacím se zachováním bezpečného a uživatelsky přátelského prostředí. Dodržení firemních i legislativních požadavků. Vylepšení bezpečnostních standardů a tím zvýšení ochrany organizace SAP AG. All rights reserved. 12

13 SAP Single Sign-On Product Description SAP Single Sign-On provides a simple and secure access to IT applications for business users, encrypts company data and provides optionally advanced security to protect important business applications. Simple and secure access Web and mobile single sign-on Single sign-on for native SAP clients Supports on-cloud and on-premise landscapes Secure data communication Encryption of data communication for SAP GUI Digital signatures FIPS certification of security functions Advanced security capabilities 2-factor authentication Risk based authentication using access policies RFID based authentication Hardware security module support 2012 SAP AG. All rights reserved. 13

14 Two-Factor Authentication with SAP Authenticator Authentication with One-Time Passwords Recommended for increased security scenarios Authentication requires two means of identification Knowledge of regular password Possession of mobile device that generates the one-time password Based on SAP Authenticator Mobile App One-time password generated by app Available for ios and Android RFC 6238 compatible Usage Scenarios Available as additional protection level for single sign-on scenarios based on X.509 certificates and SAML Integrated with Secure Login Server and Identity Provider 2012 SAP AG. All rights reserved. 14

15 SAP GRC Access Control

16 Přístup do systému Nejčastější problém je kvalitní oddělení pravomocí Tvorba dodavatele Platba dodavateli Tvorba dodavatele Platba dodavateli V průměrně velkém systému ERP je mezi 50,000 a 100,000 kombinací autorizací, které vedou k potenciálnímu problému konfliktu pravomocí SAP AG. All rights reserved. 16

17 SAP GRC Access Control Řízení přístupových oprávnění v souladu s SoD Monitoring a práva Přístupová práva nouzového přístupu X SAP_ALL Identifikace rizik a nápravná opatření Odstranění konfliktů Kompenzační kontroly Certifikace přístupů Nepřetržité řízení Legacy přístupových práv Pro SAP i non-sap systémy Správa podnikových rolí Zabránění vzniku konfliktů 2012 SAP AG. All rights reserved. 17

18 SAP GRC Access Control Zabezpečené používání SAP a eliminace rizik plynoucích z konfliktních oprávnění Minimální čas k dosažení shody (Odstranění neshod) Nepřetržité řízení přístupových práv (Zabránění vzniku neshod) Efektivní řízení dohledu a auditu (Ucelený přehled) Identifikace rizik a nápravná opatření Správa podnikových rolí Bezchybné přidělení přístupových práv Správa přístupových práv superuživatelů Periodická kontrola a audit přístupů Rychlé, efektivní a komplexní řešení iniciální nedostatků Dosažení SoD již při zavádění řešení. Prevence narušení SoD v reálném čase Řešení zásadního problému auditu Dočasné přístupy Řešení problémů v rámci opakovaných auditů Analýza rizik, nápravné a preventivní služby Celopodniková knihovna vzorových pravidel pro oddělení pravomocí * SoD Segregation of Duties 2012 SAP AG. All rights reserved. 18

19 SAP NW Read Access Logging

20 Požadavky zákazníků na přístup k datům Soulad s legislativou ochrany citlivých údajů Soulad s odvětvovými standardy (např. Zákon o ochraně osobních údajů) Monitoruje přístup do specificky klasifikovaných, nebo citlivých dat (např. platy) Monitoruje pouze ty akce uživatele, které je nutno monitorovat. Citlivé údaje neloguje, nebo je následně odmazává. SAP poskytuje řešení, které umožňuje logovat přístup (čtení) k citlivým datům: Read Access Logging 2012 SAP AG. All rights reserved. 20

21 Features Read access logging (RAL) umožňuje sledovat přístup k datům: Kdo nahlížel na data Na která data nahlížel Kdy bylo přistupováno k datům Jakým způsobem bylo k datům přistupováno (transakce nebo uživatelský intreface) Detail logování je nastavitelný a záleží na: Uživatelském interface použitém k přístupu k datům Operace provedená na vzdáleném API Uživatel užívající zdálené API / uživatelský interface Konkrétní vstupy a jejich obsah 2012 SAP AG. All rights reserved. 21

22 The Way it Works 2012 SAP AG. All rights reserved. 22

23 Analyzing Logged Data (Big Picture) 2012 SAP AG. All rights reserved. 23

24 Recording and Configuration for UI Channels 2012 SAP AG. All rights reserved. 24

25 Availability NW 7.40 SP4 - Development Code line NW 7.31 SP9 NW 7.30 SP11 NW 7.11 SP13 NW 7.02 SP15 NW 7.01 SP15 For legacy releases, you can use the UI logging solution from SAP Custom Development services 2012 SAP AG. All rights reserved. 25

26 SAP NW Code Vulnerability analysis

27 SAP NW Code Vulnerability analysis o co jde? Jedná se o nový plug-in do vývojového prostředí v ABAP Zabezpečuje kontroly kódu z pohledu bezpečnosti Je k dispozici pro NW 7.0, EhP2, SP14, NW 7.3, EhP1, SP09 a NW 7.40, SP05 Jedná se o samostatně licencovaný produkt Funkcionalita je integrována do transakce SLIN, nebo do ABAP Test Cockpit (ATC) 2012 SAP AG. All rights reserved. 27

28 SAP NW Code Vulnerability analysis použití Příklad: DATA(cond) = `country = 'DE' AND name = '` && name && `'`. by mělo být nahrazeno: DATA(cond) = `country = 'DE' AND name = '` && cl_abap_dyn_prg=>escape_quotes( name ) && `'`. Bližší dokumentace je k dispozici na: SAP AG. All rights reserved. 28

29 SAP Enterprise Threat Detection

30 SAP Enteprise Threat Detection Účel řešení Automaticky detekuje podezřelé aktivity Včasná detekce kybernetických útoků Umožňuje analýzu hrozeb v reálném čase Architektura Jak to funguje? Uchovává bezpečnostní události v centrální databázi Obohacuje události o informace o kontextu Automaticky vyhodnocuje vzorce potenciálních útoků a generuje upozornění. Dodaný obsah pro vyhodnocení od SAP může být obohacován dle přání zákazníka. Audience CIO, CEO Ředitel bezpečnosti Ředitel IT oddělení Tým oddělení bezpečnosti Vliv na IT infrastrukturu SAP Enterprise Threat Detection je provozován na SAP HANA platformě. Monitorované SAP systémy mohou být provozovány na jakékoliv databázi. Extraktor logů je k dispozici na základě SAP Note a service pack. Integrace non-sap dat je založená na definovaném SAP API 2014 SAP AG. All rights reserved. 30

31 How the solution works? 2014 SAP AG. All rights reserved. 31

32 Data model of SAP Enterprise Threat Detection Normalization of log data Information content of the source is not reduced Unified representation of time stamps, user identities, Maintenance of additional information Data model is generic enough to cover customer-specific scenarios Security Audit Log LogBusiness Transactio n Log Read Access Log User Change Log HTTP Log System Log Unified Log Customerspecific Log 2014 SAP AG. All rights reserved. 32

33 Identify attack patterns 2014 SAP AG. All rights reserved. 33

34 Architektura SAP ETD Non-SAP Systems RAL 2014 SAP AG. All rights reserved. 34

35 Děkujeme za pozornost! Tomáš Hladík Solution Architect Consulting SAP ČR, spol. s r.o. Budova BBC Beta Vyskočilova 1481/ Praha, M E tomas.hladik@sap.com

36 2015 SAP SE or an SAP affiliate company. All rights reserved. No part of this publication may be reproduced or transmitted in any form or for any purpose without the express permission of SAP SE or an SAP affiliate company. SAP and other SAP products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of SAP SE (or an SAP affiliate company) in Germany and other countries. Please see for additional trademark information and notices. Some software products marketed by SAP SE and its distributors contain proprietary software components of other software vendors. National product specifications may vary. These materials are provided by SAP SE or an SAP affiliate company for informational purposes only, without representation or warranty of any kind, and SAP SE or its affiliated companies shall not be liable for errors or omissions with respect to the materials. The only warranties for SAP SE or SAP affiliate company products and services are those that are set forth in the express warranty statements accompanying such products and services, if any. Nothing herein should be construed as constituting an additional warranty. In particular, SAP SE or its affiliated companies have no obligation to pursue any course of business outlined in this document or any related presentation, or to develop or release any functionality mentioned therein. This document, or any related presentation, and SAP SE s or its affiliated companies strategy and possible future developments, products, and/or platform directions and functionality are all subject to change and may be changed by SAP SE or its affiliated companies at any time for any reason without notice. The information in this document is not a commitment, promise, or legal obligation to deliver any material, code, or functionality. All forward-looking statements are subject to various risks and uncertainties that could cause actual results to differ materially from expectations. Readers are cautioned not to place undue reliance on these forward-looking statements, which speak only as of their dates, and they should not be relied upon in making purchasing decisions SAP SE or an SAP affiliate company. All rights reserved. Public 36

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou Charakteristiky řešení IS SZIF SAP Realizace platební agentury SZIF je řešení: o A komplexní, o B integrované, o C podporující standardizaci

Více

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií Jiří Přibyslavský, SAP Analytics 2 3 4 5 Databáze znalostí pro audit Analytika a data mining Risk assessment a Automatické

Více

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015 SAP Cash Management powered by SAP HANA Jiří Janák, SAP Solution Architect, SAP ČR September, 2015 Agenda Představení řešení SAP Cash Management powered by HANA Denní řízení hotovosti Správa bankovních

Více

Správa dodavatelského řetězce se SAP Ariba

Správa dodavatelského řetězce se SAP Ariba Správa dodavatelského řetězce se SAP Ariba Public Tomáš Kozák, SAP / 8.září 2016 Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without

Více

SAP BIGDATA Platforma Architektura a uživatelské scénáře využití

SAP BIGDATA Platforma Architektura a uživatelské scénáře využití SAP BIGDATA Platforma Architektura a uživatelské scénáře využití Michal Marko, SAP ČR Presales Platform Solutions Consultant 2002 2012 Jak jsme se k BIGDATA dostali? 1,000,000+ prodaných OSOBNÍ POČÍTAČ

Více

Správa dodavatelského řetězce se SAP Ariba

Správa dodavatelského řetězce se SAP Ariba Správa dodavatelského řetězce se SAP Ariba Public Tomáš Kozák, SAP / 8.září 2016 Legal disclaimer The information in this presentation is confidential and proprietary to SAP and may not be disclosed without

Více

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě SAP a Digitalizace Digitální revoluce, na jejímž prahu stojíme, bude stejně hluboká jako předchozí velké civilizační revoluce Pavel Kysilka, ex-generální ředitel České spořitelny Big data/svět věcí Technologické

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer Jak na podporu koncových uživatelů SAP Workforce Performance Builder Roman Bláha Head of Education (Czech Republic) Customer Úsilí Změna je klíčem k inovaci a ovlivňuje firemní řešení Business faktory

Více

Run simple with the next-generation software

Run simple with the next-generation software Run simple with the next-generation software SAP HANA SAP HANA SAP Business Warehouse powered by SAP HANA SAP Business Suite powered by SAP HANA SAP Simple Finance powered by SAP HANA In-memory platform

Více

Financování dodavatelského řetězce

Financování dodavatelského řetězce Financování dodavatelského řetězce Public Tomáš Kozák, SAP Ariba / 8. září 2016 Important Information This information reflects the status of SAP Ariba solution planning as of August 2016. All such information

Více

Od Czech POINTu k vnitřní integraci

Od Czech POINTu k vnitřní integraci Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní

Více

CzechPOINT@office a konverze na úřadech Martin Řehořek

CzechPOINT@office a konverze na úřadech Martin Řehořek CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná

Více

Praktické dopady inovací SAP S/4HANA do oblasti Controllingu

Praktické dopady inovací SAP S/4HANA do oblasti Controllingu Praktické dopady inovací SAP S/4HANA do oblasti Controllingu SAP Forum, 10. září 2015 Ladislav Zbúr, SAP ČR SAP Simple Finance Add-On v SAP Business Suite postavený na SAP HANA Simple finance Architektura

Více

aktuality, novinky Ing. Martin Řehořek

aktuality, novinky Ing. Martin Řehořek CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Správa identit a bezpečnosti - cesta k bezpečnému IS Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o. Novell a historie správy identit DirXML v roce 2000 úplně první identity manager spolupráce

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Řízení rozpočtu s vazbou na Státní pokladnu

Řízení rozpočtu s vazbou na Státní pokladnu Řízení rozpočtu s vazbou na Státní pokladnu Mapa řešení pro veřejnou správu 2015 Sustainable Government Funding Meeting Citizen Needs Public Security Tax and Revenue Management Social Benefit Decision

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

SALES&MARKETING, LOGISTIKA SAP S/4HANA

SALES&MARKETING, LOGISTIKA SAP S/4HANA SALES&MARKETING, LOGISTIKA SAP S/4HANA Realita tržního prostředí vyžaduje transformaci podnikání Vzrůstající očekávání Hyperkonektivita Složitost podnikání 5 miliard >2.8 miliard 90% spotřebitelů střední

Více

Internet věcí a SAP Realizujte dříve nemyslitelné. Vladimír Heřt SAP Forum, 2015

Internet věcí a SAP Realizujte dříve nemyslitelné. Vladimír Heřt SAP Forum, 2015 Internet věcí a SAP Realizujte dříve nemyslitelné Vladimír Heřt SAP Forum, 2015 Co to vlastně je Internet věcí? Internet věcí (anglicky Internet of Things, zkratka IoT) je v informatice označení pro propojení

Více

HR analýzy v průběhu roku. Ondřej Mlček, SAP Presales

HR analýzy v průběhu roku. Ondřej Mlček, SAP Presales HR analýzy v průběhu roku Ondřej Mlček, SAP Presales 10.9.2015 HR kalendář Talent Management Hodnocení a nastavení cílů Kalibrace Nastavení rozvojových plánů a nástupnictví Výpočet a distribuce (ročních)

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Efektivní identifikace nestandardního průběhu procesů, nesrovnalostí a nekalého jednání ve veřejné správě

Efektivní identifikace nestandardního průběhu procesů, nesrovnalostí a nekalého jednání ve veřejné správě Efektivní identifikace nestandardního průběhu procesů, nesrovnalostí a nekalého jednání ve veřejné správě Jiří Přibyslavský, SAP Analytics SAP řešení pro governance, risk and compliance Core GRC SAP Access

Více

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě

SAP a Digitalizace. Big data/svět věcí Technologické možnosti Pokročilý prodej a marketing Cloud Podnikové sítě SAP a Digitalizace Digitální revoluce, na jejímž prahu stojíme, bude stejně hluboká jako předchozí velké civilizační revoluce Pavel Kysilka, ex- generální ředitel České spořitelny Big data/svět věcí Technologické

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

System Center Operations Manager

System Center Operations Manager System Center Operations Manager Jan Vávra Solution Sales Professional Microsoft System Center Operations Manager End-to-End Service Management Proaktivní správa IT služeb Integrované monitorování distribuovaných

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

Efektivní provoz koncových stanic

Efektivní provoz koncových stanic Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA 8.9.2016 Martin Chmelař Competence leader Finance Solutions Finanční plánování v prostředí S4/HANA 2 Agenda 1. Nové plánovací datově systémové prostředí 2. Case study plánu prodeje a vazba na finanční

Více

Vnitřní integrace úřadu - Správa identit a bezpečnosti

Vnitřní integrace úřadu - Správa identit a bezpečnosti Vnitřní integrace úřadu - Správa identit a bezpečnosti Cíle vnitřní integrace -Sjednocení identit - Jeden člověk = jedna identita - Univerzální systém - Propojení se všemi spravovanými aplikacemi - Personalizaci

Více

SuccessFactors Talent Management. Lenka Seibertová Human Capital Management LoB

SuccessFactors Talent Management. Lenka Seibertová Human Capital Management LoB SuccessFactors Talent Management Lenka Seibertová Human Capital Management LoB Změna je fajn když máte správné lidi, kteří pracují společně s pozitivním přístupem k cíli All rights reserved. 2 Pracovní

Více

Přejděte chytře na SAP HANA

Přejděte chytře na SAP HANA Přejděte chytře na SAP HANA Jiří Přibyslavský, SAP Analytics Presales 2015 SAP SE or an SAP affiliate company. All rights reserved. 1 Zpracování Aplikace Sběr dat Uložení SAP HANA Platforma Web Server

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Zajištění bezpečnosti privilegovaných účtů

Zajištění bezpečnosti privilegovaných účtů Zajištění bezpečnosti privilegovaných účtů OBJEVTE, SPRAVUJTE, CHRAŇTE A ZAZNAMENEJTE PRIVILEGOVANÉ PŘÍSTUPY VE VAŠÍ ORGANIZACI David Hálek Client Technical Professional Central Region david.halek@ibm.com

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Mobilní počítač Dolphin TM 6100. Stručný návod k použití

Mobilní počítač Dolphin TM 6100. Stručný návod k použití Mobilní počítač Dolphin TM 6100 Stručný návod k použití Mobilní počítač Dolphin 6100 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6100 (terminál) Hlavní bateriový

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Virtualizace pomocí Novell Open Enterprise Server 2

Virtualizace pomocí Novell Open Enterprise Server 2 Virtualizace pomocí Novell Open Enterprise Server 2 Jana Dvořáková Direct Account Manager JDvorakova@novell.cz ISSS Hradec Králové 7. - 8. dubna 2008 Obsah prezentace Virtualizace obecně Termíny - virtualizace

Více

- 1 2 1 2 3 4 3 4 5 5 For further information please contact your local Epson office or visit www.epson-europe.com EPSON Europe B.V. Otto-Hahn-Str. 4 D-40670 Meerbusch Tel. +49 (0)1805/377661 All features

Více

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Veritas Information Governance získejte zpět kontrolu nad vašimi daty Veritas Information Governance získejte zpět kontrolu nad vašimi daty Josef Honc Veritas Presale, Avnet Technology Solutions Databerg Report Veritas EMEA Research Content Metodologie Průzkum provedený

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

Nová generace analytik mění zažité způsoby BI

Nová generace analytik mění zažité způsoby BI Nová generace analytik mění zažité způsoby BI Jiří Přibyslavský, SAP Analytics & Finance Presales 1 a co na to naši zákazníci? #Twitter: Asi jsem umřel a probudil se v analytickém nebi! Nemůžu uvěřit,

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

Konsolidace na privátní cloud

Konsolidace na privátní cloud Konsolidace na privátní cloud David Krch Technology Sales Consultant 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Novinky v oblasti SAP Mobility Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive Agenda Novinky v oblasti mobilní platformy Jak na sdílet dokumenty na mobilní zařízení 2 Čím

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

IBM InfoSphere Guardium - ochrana databází

IBM InfoSphere Guardium - ochrana databází IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním

Více

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager SAP a SUSE - dokonalá symbióza s open source Martin Zikmund Technical Account Manager martin.zikmund@suse.com O mně 5 let na pozici Presale v SAP Zodpovědný za různá řešení: Mobilní platformy UX (SAP Fiori,

Více

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení PODPORA NAPLNĚNÍ ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Ludek Subrt IBM Security consultant, SIOC competency leader CEE April

Více

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10 Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ

Více

Windows na co se soustředit

Windows na co se soustředit Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

ehealth a bezpečnost dat

ehealth a bezpečnost dat ehealth Day 2015 22. ŘÍJNA 2015 Brno Aleš Špidla Manažer řízení rizik - PwC Prezident Českého institutu manažerů informační bezpečnosti Agenda: Zákon o kybernetické bezpečnosti, ale nejen on Elektronizace

Více

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování Asociace komunitních služeb v oblasti péče o duševní zdraví Fokus Praha, z. ú. IBM Česká republika, spol. s r.o. Security

Více

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o.

Možnosti propojení Lotus Notes/Domino a jiných systémů. Ondřej Fuxa Your System spol. s r.o. Možnosti propojení Lotus Notes/Domino a jiných systémů Ondřej Fuxa Your System spol. s r.o. Lotus Symposium 2010 Agenda Integrace proč o ní uvažujeme? Možnosti integrace Lotus Notes/Domino a jiných systémů

Více

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD. Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD. ESF MU, Czech Republic 1 1 Distribution channels Microsoft Development, new versions, technology, languages.. Country HQ 1 legislation, sales

Více

Ekonomika v prostředí samosprávy

Ekonomika v prostředí samosprávy Ekonomika v prostředí samosprávy Martin Chmelař Competence Leader Finance Solutions, IDS Scheer ČR Agenda Celkový přehled aplikací AISMB Klíčové ekonomické části SAP ERP Vnitřní a vnější integrace ekonomických

Více

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny? Robert Havránek Channel Audience Manager Microsoft Partner Network a jeho výhody

Více

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) ) Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb

Více

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation

Windows Live@edu - bezplatné služby pro školy. Jakub Vlček Live@edu Specialist Microsoft Corporation Windows Live@edu - bezplatné služby pro školy Jakub Vlček Live@edu Specialist Microsoft Corporation Co je Windows Live? Windows Live Fotky Kalendář Komunikace Sdílení Přístup odkudkoliv Soubory Kontakty

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core Autodesk Product Design Suite Standard 20122 Systémové požadavky Typičtí uživatelé a pracovní postup Konstruktérům a inženýrům, kteří vyvíjejí pozoruhodné produkty, nabízí sada Autodesk Product Design

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

Nasazení CA Role & Compliance Manager

Nasazení CA Role & Compliance Manager Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Průvodce nastavení MULTI-USER

Průvodce nastavení MULTI-USER Průvodce nastavení MULTI-USER 1 OBSAH Úvod... 3 Instalace SQL serveru... 4 Konfigurace serveru... 4 Konfigurace serveru pro vzdálený přístup... 6 Přidání uživatelů na server... 7 Konverze databáze z předchozí

Více

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj Ing. Václav Koudele Microsoft Současná situace Nedostatek finančních

Více

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad CIO PIA5 NSC Prague Obsah Představení firmy Migrace BW to HANA BI architektura ve Wincor Nixdorf Migrační varianty z BW

Více

Z ČEHO STAVÍ VELCÍ KLUCI?

Z ČEHO STAVÍ VELCÍ KLUCI? Z ČEHO STAVÍ VELCÍ KLUCI? Luděk Šafář, EMC 2011 VCE Company LLC, All rights reserved. 2 REFERENCE ARCHITECTURE READY TO MOUINT AND CONFIGURE 2011 VCE Company LLC, All rights reserved. REFERENCE ARCHITECTURE

Více

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT

Více

Custom Code Management. Přechod na S/4HANA

Custom Code Management. Přechod na S/4HANA Custom Code Management Přechod na S/4HANA Úvodem Vývoj vlastního kódu (Custom Code) používá většina zákazníku. Zákaznický vývoj značně ovlivňuje TCO podnikového řešení, což znamená, že je třeba efektivní

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner

Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz. Microsoft Student Partner Jakub Čermák jakub@jcermak.cz, http://www.jcermak.cz Microsoft Student Partner Testy ve VS - úvod Unit testy Testy ve VS featury a pokročilejší funkce Web testy DB testy Visual Studio 2010 Nástroje: Visual

Více

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových

Více

SAP PROCUREMENT DAY 2013

SAP PROCUREMENT DAY 2013 PROCUREMENT DAY 2013 Mobilizace procesů v procurementu Martin Zikmund, ČR Mobilní trendy 16.04.2013 3 Mobilní aplikace 16.04.2013 4 Jaké aplikace Vám změnili život? 16.04.2013 5 Cestování? 16.04.2013 6

Více

ESPD & e-certis support on the way o once-only principle in e-procurement

ESPD & e-certis support on the way o once-only principle in e-procurement ESPD & e-certis support on the way o once-only principle in e-procurement [Podpora na cestě k principu jedenkrát a dost ve VZ] ebf 2016 Ostrava, 9-11 November 2016 Nikita Stampa Innovative and e-procurement

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0 Mobilní počítač Dolphin 6500 se systémem Windows CE 5.0 Stručný návod k použití Mobilní počítač Dolphin 6500 Pro začátek Ověřte si, že balení obsahuje následující položky: Mobilní počítač Dolphin 6500

Více

Development and Test Cloud

Development and Test Cloud Development and Test Cloud Petr Leština, Igor Hegner 2.2.2011 Agenda Co je IBM Development and Test Cloud Proč uvažovat a Development and Test cloudu? Co v této oblasti IBM nabízí: IBM CloudBurst Smart

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Jediný. AutoCAD. Často kladené dotazy zákazníků.

Jediný. AutoCAD. Často kladené dotazy zákazníků. Jediný. AutoCAD. Často kladené dotazy zákazníků. 1. Co je nového v nové předplatitelské verzi aplikace AutoCAD 2019? Chceme poskytnout vyšší hodnotu našim předplatitelům nové předplatné aplikace AutoCAD

Více