Bezpečnost ICT. Kvalitní ochrana informací a know how. Návrh a realizace optimálních bezpečnostních. Důraz na přidanou hodnotu a poměr

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost ICT. Kvalitní ochrana informací a know how. Návrh a realizace optimálních bezpečnostních. Důraz na přidanou hodnotu a poměr"

Transkript

1 Bezpečnost ICT Kvalitní ochrana informací a know how Návrh a realizace optimálních bezpečnostních řešení dle potřeb klienta Využití špičkových HW a SW produktů v oblasti bezpečnosti Školení profesionálové nejen v oblasti certifikace ISO Bohaté zkušenosti s implementací bezpečnostních řešení díky množství dodaných informačních systémů Pokrytí oblasti bezpečnosti ICT téměř v celé její šíři od produktů či technologií po služby Důraz na přidanou hodnotu a poměr cena/kvalita při zachování požadované úrovně zabezpečení Hluboká znalost vazby mezi obchodními požadavky, obchodní kontinuitou a technickými možnostmi s ohledem na klíčové informační systémy Špičkové reference zákazníků bez rozlišení velikosti společnosti, dokládající spokojenost našich klientů

2 Dohled Zabezpečení koncových zařízení Penetrační testování Bezpečnost ICT prostředí Bezpečnostní strategie Fyzická bezpečnost Řízení identit požadavků a podmínek konkrétní společnosti definujeme bezpečnostní politiku. Výše zmíněné specifické požadavky jsou: Závazné vnitřní předpisy a normy Požadavky na technická řešení a dostupnost Klasifikace informací Úroveň a rozsah poskytovaných služeb Service Level Agreement (SLA) Obr. 1 Bezpečnost ICT prostředí Bezpečnost infrastruktury Produkty a služby v oblasti bezpečnosti ICT prostředí Společnost Unicorn Systems profesionálně zajišťuje komplexní bezpečnost ICT prostředí podniku. Námi poskytované služby zahrnují provádění auditů, analýz, návrhů řešení a následné realizace napříč celou oblastí ICT. Svá řešení uskutečňujeme v souladu s dohodnutými procesními metodikami a podnikovými předpisy, naše řešení odpovídají platným normám ISO. Pomocí vhodných postupů, procesů a řešení pomáháme zákazníkům, aby přístup k informacím, datům a systémům měly pouze ověřené a oprávněné subjekty (lidé, aplikace, systémy). Při realizaci projektů v oblasti bezpečnosti ICT vždy sledujeme tři základní principy: Důvěrnost Integritu Dostupnost Audit & Compliance Mezi tyto ztráty patří: Přímé finanční ztráty způsobené narušením chodu výroby nebo prodeje produktů či služeb společnosti Ztráta reputace u odběratelů v konkurenčním prostředí trhu Ztráta klíčového know-how Neefektivně vynaložené náklady na řešení incidentů a zabezpečení informací Služby, procesy i realizaci pomáháme metodicky zlepšovat cyklickým opakováním přesně stanovených činností plánování, provádění akce, kontrola a jednání. Bezpečnostní strategie Podílíme se na vytváření nové nebo na revizi stávající bezpečnostní strategie společnosti. Na základě specifických Bezpečnostní strategie významně přispívá k optimalizaci nákladů a jejich efektivnímu čerpání v čase. Nabízíme rovněž konzultace a školení v oblasti bezpečnostních technologií pro IT pracovníky i pro řadové zaměstnance, a to s ohledem na bezpečnostní politiku a potřeby společnosti. Audit & Compliance Provádíme nezávislé bezpečnostní audity stávajících nebo již nasazených řešení. Audit ověří, zda jsou dodržovány interní organizační normy a pravidla a zda je provoz ICT v souladu s platnou legislativou. Identifikace nedostatků a jejich analýza pomáhá definici seznamu rizik, na základě kterých předkládáme doporučení konkrétních nápravných opatření eliminujících nebezpečí případného postihu a sankcí nebo výpadků. Tyto principy aplikujeme v následujících oblastech: Správně řešené zabezpečení ICT prostředí předchází mnoha finančním i nefinančním ztrátám. Bezpečnostní strategie Efektivita v čase Optimalizace nákladů SLA Předpisy a normy Klasifikace aktiv Technické požadavky Obr. 2 Bezpečnostní strategie a její výstupy k optimalizaci nákladů v čase

3 Vstupní informace Definice testů Zmapování prostředí Realizace testování Bezpečnost infrastruktury ICT infrastruktura je klíčovou součástí ICT prostředí, proto věnujeme její aktivní ochraně proti nebezpečným útokům zvýšenou pozornost. Kybernetické útoky mohou běh provozovaných on-line systémů omezit, nebo je dokonce kompletně vyřadit z provozu. Nasazujeme a konfigurujeme vícevrstvé firewally, které účinně detekují Prezentace výstupů Doporučení oprav zranitelností Spolupráce s IT oddělením bezpečnostní software, řádně nastavený firewall a systém pro ochranu dat. Zavádíme centrálně řízená bezpečnostní řešení, ale také lokální antimalwarové systémy, které jsou základem zabezpečení každého koncového zařízení a chrání informační systém před vnikem rizikových prvků (viry, phishing, spyware, rootkity a další). Dle požadavků zákazníka navrhujeme a zavádíme vhodné způsoby šifrování dat pro ochranu souborových systémů, ové komunikace a přenosu citlivých informací. Podporujeme zabezpečení mobilních a chytrých zařízení prostřednictvím MDM řešení (Mobile Device Management). Centrální správa mobilních zařízení, vynucování interních pravidel a řízení bezpečnosti dat přispívá v tomto případě k ochraně firemního prostředí také významně. Obr. 3 Proces realizace penetračních testů Penetrační testování Realizujeme účinná penetrační testování, která prověřují odolnost ICT prostředí proti známým i novým hrozbám. Včasná identifikace zranitelných míst informačních systémů je důležitou složkou celkové bezpečnosti ICT prostředí. K ověření stavu informačního systému v různých fázích životního cyklu využíváme efektivní bezpečnostní testy prováděné vhodnými metodami a profesionálním týmem odborníků. Základní testování zranitelnosti uskutečňujeme pomocí automatických nástrojů, které odhalí obvyklá slabá místa v systému. Kontrolou dokumentace a statickým testováním na úrovni analýzy kódu vyhledáváme nedostatky v rané fázi vývoje. Simulujeme útoky na známé i neznámé systémy, následně se podílíme na odstranění zranitelností navrhujeme doporučení, nebo přímo aplikujeme bezpečnostní opatření ve spolupráci s IT týmem zákazníka. Internímu IT oddělení pomáháme odstranit zjištěné nedostatky. závadnou příchozí a odchozí datovou komunikaci a zamezují jí. Integrujeme do stávajícího prostředí zákazníka zařízení pro detekci (IDS Intrusion Detection System) i prevenci (IPS Intrusion Prevention Systems) útoku. Včasné odhalení DDoS útoku (Distributed Denial-of-Service Attack) umožňuje síť lépe ochránit. Do stávajícího prostředí zákazníka implementujeme účinná řešení pro analýzu elektronické pošty a detekci spamu. Zajišťujeme ochranu serverů pomocí aplikace bezpečnostních politik a nastavení. Navrhujeme a realizujeme výkonnostní a konfigurační testování, které zkontroluje možnosti a stabilitu infrastruktury, provádíme testy zranitelnosti infrastruktury, které prověřují jednotlivá používaná IT řešení. Zabezpečení koncových zařízení Zabezpečujeme nová i stávající koncová zařízení používaná ve firemních provozech. Stále nová zařízení (včetně mobilních a chytrých zařízení) kladou vysoké požadavky na zajištění bezpečnosti. Účinné řešení, které prosazujeme, zahrnuje funkční a aktuální Šifrování Centralizované řízení a správa MDM Bezpečnost mobilní platformy Obr. 4 Bezpečnost mobilní platformy a její základní komponenty Řízení identit Řízení práv a přístupů uživatelů k aplikacím a systémům je důležitým aspektem zabezpečeného ICT prostředí. Systematickou správu přístupů, uživatelských účtů a rolí podporujeme účinným softwarovým řešením, které usnadňuje řízení jejich celého životního cyklu. Nasazujeme a spravujeme nástroje identity managementu, dílčí řešení integrujeme s interními systémy společnosti. Úroveň ochrany zvyšujeme pomocí návrhu a integrace SSO systémů (Single Sign On), které zvyšují efektivitu práce a zpřístupní uživateli pouze jemu určené systémy a aplikace bez nutnosti si pamatovat více přihlašovacích údajů.

4 Včasná identifikace zranitelných míst informačních systémů je důležitou složkou celkové bezpečnosti ICT prostředí Řízení identit Single Sign On Systémy pro autentizace uživatele navrhujeme tak, aby splňovaly podmínky společnosti a zajistily autentizaci nutnou pro určenou klasifikaci aktiva (např. vyžadování dvoufaktorové autentizace pomocí čipových karet či tokenů atd.). Následující autorizace uživatele bezpečně vymezí konkrétní práva a rozsah kompetencí. Dvoufázová autentizace Obr. 5 Komponenty k integraci v oblasti ověření Dohledové systémy Obr. 6 Ochrana citlivých dat Vyhledání slabých míst Predikce výkonu Integrace Fyzická bezpečnost Firemní provozy a prostory společnosti vybavujeme ochrannými prvky, jakými jsou bezpečnostní kamerové systémy, instalujeme ucelené elektronické přístupové a zabezpečovací systémy, alarmy, provádíme montáže v datových centrech a serverovnách. Zabýváme se návrhem a montáží elektronických zabezpečovacích systémů včetně jejich napojení na pult Hlášení průniku Ochrana dat centrální ochrany. Dodáváme a instalujeme elektronické přístupové systémy umožňující regulaci přístupových práv osob a evidenci docházky. Realizujeme návrh a implementaci kamerových systémů, které okamžitě upozorní na neoprávněné vniknutí a pohyb, a provádíme integraci bezpečnostních systémů fyzické bezpečnosti s ostatními ICT systémy zákazníka. Dohled Důležitou součástí bezpečnosti informačních technologií je sledování a vyhodnocování stavů jednotlivých prvků a komponent. Pro tyto účely navrhujeme a zavádíme vhodná monitorovací a sledovací řešení. Díky těmto nástrojům dokážeme pro své zákazníky identifikovat a odhalit bezpečnostní hrozby v jejich zárodku, a tím předcházet kritickým událostem. Navrhujeme a dodáváme vhodné nástroje SIEM (Security Information and Event Management), které sbírají data z různých systémů a zařízení, monitorují procesy a pohyby na síti v reálném čase a nabízí jednotný přehled o stavu bezpečnosti.

5 Implementujeme systémy prevence úniku citlivých dat (Data Loss Prevention). Tyto komplexní platformy umožňují definovat úroveň citlivosti dat a určit, jak mohou uživatelé s různě klasifikovanými daty nakládat. Instalujeme efektivní nástroje Vulnerability Managementu, skenující síť a vyhledávající nová zranitelná místa používaných zařízení a informačních systémů. Zajišťujeme kontrolu, dohled a vynucení dodržování firemních standardů a procesů nad aktivitami uživatelů a aplikací. Proč je nutné věnovat pozornost bezpečnosti ICT prostředí? Absence bezpečnostní strategie, nedostatečně prověřený přístup uživatelů a jejich rizikové chování, zanedbání dohledu nad aktivitami v síti, nekontrolované nakládání s daty a jejich špatná klasifikace, nechráněné systémy a koncová zařízení, chybně nastavené bezpečnostní systémy a prvky představují hrozbu, která může vážně narušit důvěryhodnost i samotný chod celé společnosti. Důsledná analýza aktuálního stavu a následná implementace vhodných softwarových řešení, preventivních opatření a závazných norem významně šetří náklady vynaložené na řešení incidentů. Komplexní bezpečnostní řešení realizované spolehlivým partnerem, který postupuje v souladu s platnými normami ISO a dohodnutými procesními metodikami, zajišťuje bezproblémový chod a další rozvoj ICT infrastruktury. Společnost Unicorn Systems je certifikována podle ISO 9001, ISO 10006, ISO 14001, ISO a ISO pro poskytování služeb souvisejících s dodávkami ICT řešení. Unicorn Information System Unicorn Systems sdílí s klienty informace prostřednictvím Unicorn Information System, který je provozován v internetové službě Plus4U. Unicorn Information System umožňuje přístup 7 24 k informacím o poskytovaném projektu nebo službě. Klient má tak kdykoli a odkudkoli přístup k dokumentaci, informacím o stavu projektu a může komunikovat s projektovým týmem. Přidaná hodnota Známe problematiku bezpečnosti ICT a máme zkušenosti a reference z této oblasti. Disponujeme týmem specialistů s bohatým know-how v oblasti procesů i technologií. Máme znalosti a zkušenosti se změnami business procesů a prostředí. V oblasti bezpečnosti ICT spolupracujeme se silnými technologickými partnery, nabízíme tak různé varianty řešení, ze kterých nezávisle vybereme to s nejvyšší přidanou hodnotou pro klienta. Bezpečnost ICT umíme navrhnout a realizovat jako službu.

6 UNICORN SYSTEMS Reference BritNed Development Ltd. Central Allocation Office GmbH ČEPS a.s. Česká pojišťovna a.s. JOHNSON CONTROLS FABRICS STRAKONICE s.r.o. Komerční banka, a.s. Modrá pyramida stavební spořitelna, a.s. nkt cables s.r.o. ORIFLAME CZECH REPUBLIC spol. s r.o. Raiffeisenbank a.s. O společnosti Unicorn Systems Unicorn Systems je renomovaná evropská společnost poskytující ty největší informační systémy a řešení z oblasti informačních a komunikačních technologií. Dlouhodobě se soustředíme na vysokou přidanou hodnotu a konkurenční výhodu ve prospěch svých zákazníků. Působíme na trhu již od roku 1990 a za tu dobu jsme vytvořili řadu špičkových a rozsáhlých řešení, která jsou rozšířena a užívána Unicorn Systems a.s. info@unicornsystems.eu Unicorn Systems je členem skupiny Unicorn, dynamické společnosti poskytující komplexní služby v oblasti informačních systémů a informačních a komunikačních technologií. Uvedené názvy, firmy, obchodní značky apod. jsou chráněnými značkami nebo registrovanými ochrannými známkami příslušných oprávněných vlastníků. Grafická úprava: VIG Design s.r.o. VGD Foto Jiří Matula. Copyright Unicorn Systems a.s., USY2032CZ01 SG Equipment Finance Czech Republic s.r.o. SOR Libchavy spol. s r.o. Správa úložišť radioaktivních odpadů Státní ústav pro kontrolu léčiv ŠkoFIN s.r.o. TenneT TSO B.V. Vysoká škola chemicko- -technologická v Praze WOOD & Company Financial Services, a.s. mezi těmi nejvýznamnějšími podniky z různých odvětví. Máme ty nejlepší reference z oblasti bankovnictví, pojišťovnictví, energetiky a utilit, komunikace a médií, výroby, obchodu i veřejné správy. Našimi zákazníky jsou přední a největší firmy. Disponujeme detailními znalostmi z celého spektra podnikatelských odvětví. Rozumíme principům jejich fungování, ale i specifickým potřebám svých zákazníků.

Testing as a Service. Přístupné, flexibilní a cenově výhodné řešení pro ověření kvality softwaru. Kompletní portfolio služeb testování softwaru

Testing as a Service. Přístupné, flexibilní a cenově výhodné řešení pro ověření kvality softwaru. Kompletní portfolio služeb testování softwaru Testing as a Service Přístupné, flexibilní a cenově výhodné řešení pro ověření kvality softwaru Kompletní portfolio služeb testování softwaru Předem známé náklady na testování, umožňující efektivní tvorbu

Více

Sekundární podpora. Dlouhodobý a spolehlivý servis ICT řešení. Poskytování standardizovaného servisu. Účinná pomoc při řešení problémů,

Sekundární podpora. Dlouhodobý a spolehlivý servis ICT řešení. Poskytování standardizovaného servisu. Účinná pomoc při řešení problémů, Sekundární Dlouhodobý a spolehlivý servis ICT řešení Poskytování standardizovaného servisu s garantovanými parametry SLA (Service Level Agreement) Pravidelné hodnocení kvality plnění SLA a spokojenosti

Více

ICT infrastruktura. Stabilní ICT infrastruktura pro nejnáročnější informační systémy. Realizace návrhů a dodávek funkční

ICT infrastruktura. Stabilní ICT infrastruktura pro nejnáročnější informační systémy. Realizace návrhů a dodávek funkční ICT infrastruktura Stabilní ICT infrastruktura pro nejnáročnější informační systémy Realizace návrhů a dodávek funkční a ICT infrastruktury pro střední i rozsáhlé informační systémy Dodání spolehlivých,

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Unicorn Systems v pojišťovnictví

Unicorn Systems v pojišťovnictví Unicorn Systems v pojišťovnictví Účinná řešení pro potřeby pojišťovacího trhu Více než 15letá zkušenost v oblasti pojišťovnictví Systematicky udržované business know-how i technologické znalosti pro oblast

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Damas Energy Systém pro řízení trhu

Damas Energy Systém pro řízení trhu Damas Energy Systém pro řízení trhu > Komplexní podpora obchodních a technických procesů provozovatelů přenosových soustav a operátorů trhů > Řízení bilance soustavy prostřednictvím podpůrných služeb >

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

CASH 360 DEPOZITNÍ A VHOZOVÉ TREZORY

CASH 360 DEPOZITNÍ A VHOZOVÉ TREZORY CASH 360 DEPOZITNÍ A VHOZOVÉ TREZORY CASH 360 REVOLUČNÍ ŘEŠENÍ PRO SPRÁVU HOTOVOSTI» Poskytuje aktuální informace o stavu hotovosti z jednotlivých pokladen, od pokladních atd.» Informuje o stavu hotovosti

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky

Více

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou

Více

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ Indra je globální společnost, jejíž silnou stránkou jsou technologie, inovace a talent. Jako lídr ve svém odvětví poskytuje prvotřídní řešení s přidanou hodnotou

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Profesionální a bezpečný úřad Kraje Vysočina

Profesionální a bezpečný úřad Kraje Vysočina Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

PROFESIONÁLNÍ SPRÁVA INFORMAČNÍCH TECHNOLOGIÍ

PROFESIONÁLNÍ SPRÁVA INFORMAČNÍCH TECHNOLOGIÍ BEZPLATNÁ INFOLINKA 800 400 226 WWW.AGERIT.CZ Agerit s.r.o. Stará pošta 750 664 61 Rajhrad u Brna POPTÁVKA +420 547 230 530 obchod@agerit.cz SERVIS +420 547 230 528 servis@agerit.cz PROFESIONÁLNÍ SPRÁVA

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

DAMAS POWER. Flexibilní řešení pro řízení výroby elektřiny a tepla

DAMAS POWER. Flexibilní řešení pro řízení výroby elektřiny a tepla DAMAS POWER Flexibilní řešení pro řízení výroby elektřiny a tepla > > Komplexní podpora obchodních a technických procesů provozovatelů tepláren a elektráren > > Plánování v různých časových řezech > >

Více

V Ý R O Č N Í Z P R Á V A

V Ý R O Č N Í Z P R Á V A V Ý R O Č N Í Z P R Á V A V Ý R O Č N Í Z P R Á V A 4 S L O V O G E N E R Á L N Í H O Ř E D I T E L E Jiří Mráz generální ředitel 5 V Ý R O Č N Í Z P R Á V A 2 0 1 4 Vážení akcionáři, předkládáme Vám

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

DAMAS. Flexibilní platforma pro energetiku a utility

DAMAS. Flexibilní platforma pro energetiku a utility DAMAS Flexibilní platforma pro energetiku a utility > > Stavebnice pro tvorbu obchodních a technických informačních systémů > > Použití v energetice, utilitách a obecně pro data s časovým rozměrem > >

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Profil společnosti. Jsme partnerem výrobních firem na cestě ke světové třídě

Profil společnosti. Jsme partnerem výrobních firem na cestě ke světové třídě Profil společnosti Jsme partnerem výrobních firem na cestě ke světové třídě Jsme specialisté na výrobu Jsme ITeuro česká konzultační a softwarová společnost, která se specializuje na podnikové aplikace,

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

KATALOG ŘEŠENÍ ELVAC SOLUTIONS

KATALOG ŘEŠENÍ ELVAC SOLUTIONS SOFTWARE Produkt Optimalizace Proces údržby Řešení Řídicí a monitorovací systémy Řízení a plánování výroby - MES Vizualizace dat, DIGITAL SIGNAGE Řízení a plánování údržby, CMMS/EAM Vývoj software na klíč

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Stav řešení Enterprise Architektury na Moravskoslezském kraji

Stav řešení Enterprise Architektury na Moravskoslezském kraji Stav řešení Enterprise Architektury na Moravskoslezském kraji Zpracoval(a): Ing. Tomáš Vašica Datum: 23. 9. 2015 Obsah prezentace 1. Představení projektového záměru 2. Co očekává Moravskoslezský kraj od

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Poradenské služby pro veřejný sektor

Poradenské služby pro veřejný sektor Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb 4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N

Více

K A M E R O V É S Y S T É M Y

K A M E R O V É S Y S T É M Y KAMEROVÉ SYSTÉMY V segmentu kamerových systémů jsme v roce 2012 udělali výrazný krok vpřed. Díky akvizici společnosti KH servis s více než 20 lety zkušeností jsme zkvalitnili služby a rozšířili své možnosti.

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví Projekt ereg Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví technologická a organizační pravidla provozu a rozvoje aplikací elektronického zdravotnictví Ing. Fares Shima

Více

Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services

Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services Obsah 02 Úvod 04 Multi-vendor 06 Znalostní báze 08 Servisní portál 10 Globální servisní centra

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Garant karty projektového okruhu:

Garant karty projektového okruhu: Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 3.5 Elektronizace odvětví: eeducation Ministerstvo školství, mládeže a tělovýchovy

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Accelerate your ambition

Accelerate your ambition Accelerate your ambition zbyszek.lugsch@dimensiondata.com 4 June 2013 Představení Dimension Data Globální IT systémový integrátor, servisní organizace a konzultační společnost Globální obrat společnosti

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

P R O FIL U NICO RN CO LLEGE

P R O FIL U NICO RN CO LLEGE P R O FIL U NICO RN CO LLEGE 2 013 VZDĚLÁNÍ UNICORN COLLEGE JE VAŠE OSOBNÍ KONKURENČNÍ VÝHODA Unicorn College je renomovaná soukromá vysoká škola, která nabízí kvalitní vysokoškolské vzdělání v oblasti

Více

Bezpečnostní poradenství. www.cstconsulting.cz

Bezpečnostní poradenství. www.cstconsulting.cz Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně

Více

V Ý R O Č N Í Z P R Á V A

V Ý R O Č N Í Z P R Á V A V Ý R O Č N Í Z P R Á V A V Ý R O Č N Í Z P R Á V A 4 S L O V O G E N E R Á L N Í H O Ř E D I T E L E Jiří Mráz generální ředitel 5 V Ý R O Č N Í Z P R Á V A 2 0 1 3 Vážení akcionáři, předkládáme Vám

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

KAČ OMUNI /K AGENTURA

KAČ OMUNI /K AGENTURA KOMUNIKAČ AGENTURA Kdo jsme Jsme všestranná komunikační agentura s širokým portfoliem služeb, které realizuje tým odborníků s dlouholetou praxí v oblasti vývoje komunikační strategie na trhu B2B i B2C.

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více