Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Rozměr: px
Začít zobrazení ze stránky:

Download "Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o."

Transkript

1 Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

2 Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená vedle mnoha nesporných výhod i řadu rizik. Jedním z podstatných rizik je i možnost zneužití informačního systému ze strany vlastních uživatelů. Tato skutečnost byla potvrzena analýzou společnosti Ogilvy Public Relations dotazováním u top managementu 150 vybraných společností působících v České republice. 78 % dotazovaných firem označilo jako největší bezpečnostní hrozbu vlastní zaměstnance. 57,5 % považuje bezpečnost IT za maximálně důležitou. 80% vidí prostor pro zlepšení. Zdroj:

3 Potenciální možnosti zneužití IS Defraudace (za účelem vlastního obohacení). Únik citlivých dat (k vlastnímu obohacení nebo za účelem úmyslnému poškození firmy, konkurenční boj). Omezení činnosti informačních systémů, odstávka (ať už způsobená záměrně nebo náhodně). Nezamýšlené chyby uživatelů, manipulace s daty.

4 Vybraný příklad zneužití IS ze zahraničí Zdroj:

5 Vybrané příklady zneužití IS v ČR

6 Vybrané příklady zneužití IS v ČR

7 Zákon Sarbanes-Oxley (SOX) Krachy společností ENRON a World Com vedly v USA k přijetí zákona Sarbanes-Oxley, EU reaguje postupným přijímáním obdobných norem. Zdroj:

8 Segregation of Duties - rozdělení pravomocí SoD je dle Sarbanes-Oxley 404 základní a klíčovou interní kontrolou, zároveň je však jednou z nejobtížněji dosažitelných. Používá se k pravidelnému předcházeníči nalezení případných chyb nebo zneužití systému uživateli, které vznikají v rámci každodenní činnosti. Základním principem je, že žádný uživatel by neměl mít kontrolu nad více fázemi transakce nebo dokonce celého procesu. Jak ale SoD řešit v prostředí informačních systémů ERP?

9 Doporučený přístup k problematice SoD Definice rizik Vytvoření pravidel DEFINICE RIZIK Analýza Analýza Odstranění konfliktů Vytvoření kompenzačních kontrol Trvalé dodržování pravidel Rozpoznání konfliktů a schválení výjimek. Kategorizace rizik vysoké, střední, nízké apod.. Definování specifických rizik a pravidel pro jejich monitorování v budoucnosti. 2. VYTVOŘENÍ PRAVIDEL Využití obecně uznávaných principů pro daný obor ( best practice ). Revize a přizpůsobení pravidel podmínkám konkrétní společnosti. Schválení souboru přijatých pravidel. Ověřování pravidel na testovacích případech uživatelů nebo rolí. 3. ANALÝZA Analýza rolí a uživatelů v informačním systému. Odhad pracnosti při eliminaci nalezených konfliktů. Soubor varování k rozlišení uskutečněných rizik.

10 Doporučovaný přístup k problematice SoD Definice rizik 1 Vytvoření pravidel 2 Analýza Analýza ODSTRANĚNÍ ANALÝZA KONFLIKTŮ Odstranění konfliktů Vytvoření kompenzačních kontrol Trvalé dodržování pravidel Zjištění Analýza možností rolí a uživatelů. eliminace rizik. Vypracování Odhad pracnosti analýzy čištění a volba nalezených způsobu odstranění konfliktů. konfliktů. Odstranění Soubor varování konfliktůk v rozlišení existujících uskutečněných rolích nebo vytvoření rizik. rolí nových. VYTVOŘENÍ KOMPENZAČNÍCH KONTROL Stanovení alternativních řešení pro zmírnění rizik. Zapojení businessu, schvalování a monitorování konfliktů. Aktualizace procesů a směrnic. Dohled nad reálnou aplikací kompenzačních kontrol. TRVALÉ DODRŽOVÁNÍ PRAVIDEL Interní komunikace ohledně změn oprávnění a jejich přidělování uživatelům. Simulace změn v rolích a uživatelských oprávněních ještě před jejich nasazením v produktivním systému. Implementace výstrah u vybraných typů rizik.

11 Časté bariéry realizace principů SoD Business a IT nespolupracují. Každý mluví svou řečí a zohledňuje zájmy svého oddělení. Pokud existuje nějaká snaha o spolupráci, tak se jednáčasto jen o aktivity jednotlivců. Nefungují kvalitní schvalovací mechanismy, management si dostatečně neuvědomuje rizika spojená s hromadným přidělováním autorizací a možné následky pro firmu. IT ovšem přiděluje oprávnění na základě žádosti a schválení těchto business manažerů. Neexistuje kontrola superuserů (konzultantů, administrátorů, ) v produktivním systému. Jak k dané problematice přistoupit? S řešením může pomoci

12 SAP GRC Access Control Prostřednictvím aplikace SAP GRC Access Control je možné komplexně řešit problematiku uživatelských oprávnění včetně požadavků na rozdělení pravomocí. Aplikace obsahuje následující komponenty: Analýza a eliminace rizik Podniková správa rolí Konformní zakládání uživatelů Správa privilegií superusera

13 SAP GRC Access Control 5.3 Analýza a eliminace rizik (Risk Analysis And Remediation) Analýzy rizik na úrovni rolí, uživatelů, profilů, HR objektů. Automatizovaný audit oprávnění v reálném čase. Simulace dopadů plánovaných změn rolí a přístupů uživatelů. Správa kompenzačních kontrol a přiřazení rolím resp. uživatelům. Automatické výstrahy upozornění na kritické kombinace transakcí. Přehledné reporty (tabulky, grafy) kombinující různé úhly pohledu (manažerský i detailní z pohledu autorizačních objektů). Podniková správa rolí (Enterprise Role Management) Správa rolí (zakládání, změna) s využitím automatické kontroly SoD. Workflow v procesu schvalování změn rolí, přehled o stavu procesu. Nástroj pro centrální správu rolí. Umožnění auditu provedených změn v rolích.

14 SAP GRC Access Control 5.3 Konformní zakládání uživatelů (Compliant User Provisioning) Automatizovaná aplikace s workflow pro schvalování oprávnění uživatelů, okamžitý přehled o stavu změnového procesu. GRC AC online prověřuje, zda jsou oprávnění, o které uživatel žádá, v souladu s definovanými pravidly SoD. Možnost využití GRC AC funkcionality při volání z jiných aplikací (například pro Identity Management apod.). Správa privilegií superusera (Superuser Privilege Management) Pro případ, že by uživatel potřeboval nouzově využít oprávnění nad rámec svých běžných přístupů (např. z důvodu měsíční uzávěrky atd.). S využitím této komponenty by mohl mít přístup k vybraným rolím. Veškerá jeho činnost je ale v tu chvíli monitorována a reportována.

15 Schéma využití SAP GRC AC komponent

16 Pozvánka na workshop SAP GRC AC Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo SAP ČR, jednací místnost Neptun. Program akce: 09:00-09:30 Registrace účastníků Recepce SAP ČR 09:30-09:45 Zahájení workshopu a představení SAP GRC produktů Martin Dvořák, produktový manager, SAP ČR 09:45-10:30 Představení aplikace SAP GRC Access Control a možnosti využití Josef Piňos, projektový manager, CONSIT s.r.o. 10:30-10:45 Přestávka, občerstvení 10:45-12:00 Technické předvedení SAP GRC Access Control 5.3, přímá ukázka práce s aplikací, prostor pro dotazy účastníků. Vít Veselý, Josef Piňos, SAP konzultanti, CONSIT s.r.o. 12:00-13:00 Oběd, volná diskuse s prezentujícími, zakončení akce.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Workshop SAP GRC AC - 18.6.2009 Úvod do problematiky Petr Stejskal, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Úvod do problematiky Petr Stejskal, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Úvod do problematiky Petr Stejskal, CONSIT s.r.o. Workshop SAP GRC Access Control Každá firma využívající sofistikované ERP systémy jako je SAP musí nutněřešit otázku uživatelských

Více

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM Jaromír Jiroudek Lukáš Mikeska J + Consult Ernst & Young Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM Náplň setkání 1. Rychlý úvod do CCM/CPM 2. Představení

Více

Identity Management centralizovaná správa uživatelů

Identity Management centralizovaná správa uživatelů Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program

Více

Risk management a Interní audit

Risk management a Interní audit Risk management a Interní audit Zkušenosti z implementace systému řízení rizik v ČD a ve Skupině ČD projekt Corporate Governance (panelová diskuse) Požadavky na řízení rizik - Corporate Governance 9. Společnosti

Více

SAP PROCUREMENT DAY 2013

SAP PROCUREMENT DAY 2013 SAP PROCUREMENT DAY 2013 Portfolio řešení SAP pro oblast nákupu Vladimír Heřt, SAP ČR Agenda Stručný úvod Portfolio řešení SAP Řešení SAP pro oblast nákupu On Premise & On Demand Nadstavbová řešení SAP

Více

Business Intelligence

Business Intelligence Business Intelligence Josef Mlnařík ISSS Hradec Králové 7.4.2008 Obsah Co je Oracle Business Intelligence? Definice, Od dat k informacím, Nástroj pro operativní řízení, Integrace informací, Jednotná platforma

Více

Nasazení CA Role & Compliance Manager

Nasazení CA Role & Compliance Manager Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního

Více

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow smooth business flow SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Portál podpory. Michal Vokáč Minerva Česká republika, a.s. Service Desk

Portál podpory. Michal Vokáč Minerva Česká republika, a.s. Service Desk Portál podpory Michal Vokáč Minerva Česká republika, a.s. Service Desk Helpdesk ve struktuře Minervy Představenstvo Výkonný ředitel Obchodní odd. Realizace Servis Finance & Administrativa Vývoj Helpdesk

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Projekt SEPIe - Datový sklad a analytická nadstavba MIS - manažerský informační systém pro vedoucí zaměstnance resortu MV (konference)

Projekt SEPIe - Datový sklad a analytická nadstavba MIS - manažerský informační systém pro vedoucí zaměstnance resortu MV (konference) Projekt SEPIe - Datový sklad a analytická nadstavba MIS - manažerský informační systém pro vedoucí zaměstnance resortu MV (konference) Ing. Petr Pechar (vedoucí řešitelského týmu), Praha, 27.11.2013 Úvod

Více

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení Připravte se na konjunkturu se systémem řízení údržby SGM SGM moderní nástroj pro řízení údržby nejen výrobních zařízení 30.3.2010 konference EAM, Brno Boris Soukeník ředitel Synergit s.r.o. Agenda prezentace

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s. Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení

Více

RDF DSPS ROZVOJ PORTÁLU

RDF DSPS ROZVOJ PORTÁLU RDF DSPS ROZVOJ PORTÁLU ČEZ Distribuce, a.s. HSI, spol. s r.o. Zbyněk Businský Miroslav Kaňka ZÁKAZNÍK A DODAVATEL ČEZ DISTRIBUCE, A.S. ČEZ distribuční síť Od r. 2012 implementován GEOPORTÁL (1. ETAPA),

Více

Business Intelligence nástroje a plánování

Business Intelligence nástroje a plánování Business Intelligence nástroje a plánování pro snadné reportování a vizualizaci Petr Mlejnský Business Intelligence pro reporting, analýzy a vizualizaci Business Intelligence eporting Dashboardy a vizualizace

Více

Co je riziko? Řízení rizik v MHMP

Co je riziko? Řízení rizik v MHMP Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno

Více

SAP PROCUREMENT DAY 2013

SAP PROCUREMENT DAY 2013 PROCUREMENT DAY 2013 Mobilizace procesů v procurementu Martin Zikmund, ČR Mobilní trendy 16.04.2013 3 Mobilní aplikace 16.04.2013 4 Jaké aplikace Vám změnili život? 16.04.2013 5 Cestování? 16.04.2013 6

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

IT integrace na univerzitách

IT integrace na univerzitách IBM Software Group Listopad 2007 IT integrace na univerzitách aneb jednotný systém pro studenty i profesory workshop Cílová skupina: Vysoké školy v České republice Obsah 1. ÚVOD...3 1. ZÁKLADNÍ INFORMACE...5

Více

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010 SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat

Více

CA Identity Lifecycle Management. Jak na to...

CA Identity Lifecycle Management. Jak na to... CA Identity Lifecycle Management Jak na to... June 2012 Agenda > Úvod Co je Identity Lifecycle Management (ILM) Proč zavádět ILM v organizaci Výhody po zavedení ILM > Identity Lifecycle Management ILM

Více

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb 4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N

Více

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY

Koncept řešení EOS EVIDENCE ORGANIZAČNÍ STRUKTURY Koncept řešení EOS komplexní řešení informačních systémů EVIDENCE ORGANIZAČNÍ STRUKTURY Městský rok informatiky v Olomouci Datum: 12.6. 2009 MARBES CONSULTING s.r.o. Brojova 16, 326 00 Plzeň Jaroslav PEROUTKA

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source Univerzální datové rozhraní UDS for ELO UDS pro ELO je univerzální datové rozhraní, schopné napojit systém pro archivaci a správu dokumentů ELO na libovolný datový zdroj a to bez nutnosti programování.

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 AGENDA definice IS, zavedení pojmů možnosti a rozdělení typická struktura technologie nasazení praktická ukázka

Více

Procesy úřadu efektivně

Procesy úřadu efektivně Procesy úřadu efektivně Elektronizace podnikových procesů a integrace na okolní systémy Vladimír Střálka, Adobe Systems Petr Šimek sales manager, Cleverbee s.r.o. Konference ISSS 2011 Copyright (c) 2005

Více

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Využití EPM 2013 pro podporu řízení projektů - Případová studie Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje

Více

Systém Krizové Komunikace SKK

Systém Krizové Komunikace SKK Systém Krizové Komunikace SKK Systém pro společnosti a instituce s povinností nebo potřebou řešit následující problémy Jak oslovit velkou skupinu lidí v co nejkratším možném čase a několika komunikačními

Více

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu 12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu 2. října 2015 Proces nákupu Platby Požadavek na nákup Dodavatel (výběr,řízení) Faktura (zpracování) Schéma procesu nákup

Více

POZVÁNKA NA SEMINÁŘ TÜV. Vážená paní / Vážený pane,

POZVÁNKA NA SEMINÁŘ TÜV. Vážená paní / Vážený pane, TÜV NORD Czech, s.r.o. Českomoravská 2420/15 190 00 Praha 9 - Libeň Tel: (00420) 296 587 201-5 Fax: (00420) 296 587 240 tuev-nord@tuev-nord.cz www.tuev-nord.cz TÜV Vážená paní / Vážený pane, POZVÁNKA NA

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis. Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů

Více

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci. Mgr. Monika Johaníková Ochrana & Bezpečnost 2013, ročník II., č. 3 (podzim), ISSN 1805-5656 Stanovení strategie řízení kontinuity činností Anotace Příspěvek je věnován základním informacím o způsobu volby

Více

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6. Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie

Více

egovernment ready úřad

egovernment ready úřad egovernment ready úřad Ing. Václav Koudele Strategy architect Tel.: +420 602 191 122 Vaclav.koudele@microsoft.com Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D. Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační

Více

Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle Oracle Identity Management a jeho použití v praxi Aleš Novák, Oracle ales.novak@oracle.com Agenda Úvod do IdM Ukázka Popis projektu Analytici Co je Identity Management? Inspirováno

Více

Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení)

Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení) Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení) Milena Tvrdíková Katedra aplikované informatiky Ekonomická fakulta VŠB Technická univerzita Ostrava

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

QAD Business Intelligence

QAD Business Intelligence QAD Business Intelligence Vladimír Bartoš, Pavel Němec Konzultanti 13.6.2012 Komponenty QAD BI Analytické tabule pro podporu rozhodování Spolupráce uživatelů nad analyzovanými daty Reporty Generátor analytických

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha

Více

Využití IT nástrojů pro měření a řízení výkonnosti. Michal Kroutil 22.11.2005

Využití IT nástrojů pro měření a řízení výkonnosti. Michal Kroutil 22.11.2005 Využití IT nástrojů pro měření a řízení výkonnosti Michal Kroutil 22.11.2005 1 Obsah 1 2 3 4 5 Představení Ciber Novasoft Klíčové ukazatele výkonnosti Zdroje dat SAP SEM Implementační projekt 2 Představení

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ,

Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, 2015 1 5/ Řízení rizika na úrovni projektu, podniku a v rámci corporate governance. BIVŠ, 2015 2 Definice projektu říká, že se jedná o činnost, která

Více

5. Komunikační úředník. Koordinaci (NOK) Tvorba reportingu o využití národních zdrojů a zdrojů EU v regionech ČR

5. Komunikační úředník. Koordinaci (NOK) Tvorba reportingu o využití národních zdrojů a zdrojů EU v regionech ČR Základní typové pozice implementační struktury subjektů operačních programů (řídících orgánů a zprostředkujících subjektů) v programovém období 2007-2013 aktualizace k 1. březnu 2013 Pořadí Typová pozice

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Nabídka školení Interní auditor IRIS (IRIS - mezinárodní norma pro železniční průmysl)

Nabídka školení Interní auditor IRIS (IRIS - mezinárodní norma pro železniční průmysl) Nabídka školení Interní auditor IRIS (IRIS - mezinárodní norma pro železniční průmysl) ve dnech 24. až 26.9.2008 Vážení přátelé, CQS - Sdružení pro certifikaci systémů jakosti (dále jen CQS) si Vás dovoluje

Více

Vnitřní integrace úřadu Středočeského kraje

Vnitřní integrace úřadu Středočeského kraje VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Vazba na Cobit 5

Vazba na Cobit 5 Vazba na Cobit 5 Hlavní cíle návodu Návod na to, jak užívat rámec Cobit 5 pro podporu a organizaci auditu/ujištění Strukturovaný přístup pro realizaci auditu podle jednotlivých enablers definovaných v

Více

Osnova studie proveditelnosti pro projekt zakládání a rozvoje klastrů

Osnova studie proveditelnosti pro projekt zakládání a rozvoje klastrů Osnova studie proveditelnosti pro projekt zakládání a rozvoje klastrů V rámci tohoto dokumentu se předpokládá využití informací a dat, zjištěných v rámci projektu Vyhledávání vhodných firem pro klastry

Více

Standardy projektového řízení

Standardy projektového řízení Standardy projektového řízení Project Management Body of Knowledge Aktuálně pátá verze Zaštítěn Project Management Institute (PMI) V ČR Česká komora PMI Partner Studentského klub projektového řízení Rozšířen

Více

Retail Summit 2008 Technologie které mohou pomáhat

Retail Summit 2008 Technologie které mohou pomáhat Retail Summit 2008 Technologie které mohou pomáhat Jiří Melzer, MIBCON, a.s. Klíčová témata Plánování sortimentu strategické plánování nové sezóny plánování a tvorba kolekce finanční plánování prodejních

Více

SAP Solution Manager. With Enterprise Support 1

SAP Solution Manager. With Enterprise Support 1 SAP Solution Manager With Enterprise Support 1 Obsah Přínosy dokumentace Jak testovat ve velkém Efektivní řízení změn Tuning systémů 2 Solution Documentation DOKUMENTACE PROCESŮ 3 Přínosy dokumentace v

Více

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností.

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Hlavní přínosy Efektivita a maximální využití pracovní doby!

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

Možnosti reportingu v produktech řady EPM

Možnosti reportingu v produktech řady EPM Možnosti reportingu v produktech řady EPM Martin Répal Senior konzultant/manager EPM MCITP, MCP, MOS, MCTS, vtsp, Prince II martin.repal@autocont.cz 1 Jak je to s reportingem? Má SW produkt reporty? Tak

Více

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant

Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant RED HAT ENTERPRISE VIRTUALIZATION Základní vlastnosti Feature High Availability Live Migration System Scheduler

Více

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své

Více

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&

Více

GDPR, eidas Procesní nebo technologický problém?

GDPR, eidas Procesní nebo technologický problém? GDPR, eidas Procesní nebo technologický problém? Co znamená nařízení eidas? Co znamená nařízení eidas Služby el. doporučeného doručení jedná se o přesně definované, účelově rozdělené a vzájemně se doplňující

Více

powerful SAP-Solutions

powerful SAP-Solutions We deliver powerful SAP-Solutions to the World! Praktický průvodce novými SAP technologiemi Září 2015 Martin Chmelař itelligence, a.s. Milníky: 2002: založení společnosti 2008: společnost členem itelligence

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Řízení privilegovaný účtů

Řízení privilegovaný účtů Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS

Více

SAP CRM Rapid Deployment Solution

SAP CRM Rapid Deployment Solution smooth business flow SAP CRM Rapid Deployment Solution snadno a rychle con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz OBSAH Představení

Více

Leady & MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK

Leady & MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK Strana 1 z 12 Obsah 1. Leady... 3 a. Shrnutí... 3 b. Popis modulu... 3 c. Technické podrobnosti o modulu... 5 2. MERK... 6 a. Shrnutí... 6 b.

Více

Facility management pro všechny

Facility management pro všechny CAFM v ČSOB 14.11.2011 Facility management pro všechny 14.11.2011 CAFM FM AWARDS 2011 l 3 CAFM obsah prezentace Podmínky úspěchu Postup implementace v ČSOB Příklady CAFM řešení Přínosy a efekty CAFM l

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

StoreCheck - Storeček

StoreCheck - Storeček Leader v poradenství a řešení pro retail, logistiku a distribuci StoreCheck - Storeček Krzysztof Stec 16.8.2012 U&SLUNO a.s. I Sadová 28 I 702 00 Ostrava I u-sluno@u-sluno.cz I www.u-sluno.cz Agenda Základní

Více

Představení systému MAP

Představení systému MAP Představení systému MAP 22.11.2013 1 Obsah prezentace Důvod vzniku systému MAP Nové prvky systému MAP Kde lze MAP kartu použít? Bezpečnost systému MAP karty Architektura systému Centrální MAP autorita

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký

Více

DEN 1. - 24. KVĚTNA 2011

DEN 1. - 24. KVĚTNA 2011 PROGRAM VIII. KONFERENCE BEZPEČNOSTNÍHO MANAGEMENTU 2011: Nové trendy v boji proti bezpečnostním hrozbám 21. Století DEN 1. - 24. KVĚTNA 2011 HLAVNÍ PROGRAM VELKÝ KONFERENČNÍ SÁL 8:30 9:00 Registrace účastníků

Více

Procesní řízení v praxi 13. - 14. 10. 2005

Procesní řízení v praxi 13. - 14. 10. 2005 Procesní řízení v praxi 13. - 14. 10. 2005 PŘEDSTAVENÍ: Ze zkušeností řady podniků je zřejmé, že cesta směrem k optimalizaci a řízení procesů má významný podíl na růstu výkonnosti firem. Cílem však nesmí

Více

Hodnoticí standard Manažer BOZP (kód: T) Autorizující orgán: Skupina oborů: Týká se povolání: Kvalifikační úroveň NSK - EQF:

Hodnoticí standard Manažer BOZP (kód: T) Autorizující orgán: Skupina oborů: Týká se povolání: Kvalifikační úroveň NSK - EQF: Manažer BOZP (kód: 39-005-T) Autorizující orgán: Ministerstvo práce a sociálních věcí Skupina oborů: Speciální a interdisciplinární obory (kód: 39) Týká se povolání: Manažer BOZP Kvalifikační úroveň NSK

Více

management Komplexní program rozvoje manažerů 4MOTION TM Cesta vzhůru

management Komplexní program rozvoje manažerů 4MOTION TM Cesta vzhůru 4MOTION TM Komplexní program rozvoje manažerů Cesta vzhůru management 4MOTION TM : Program rozvoje manažerů Manažerský rozvoj není událost, ale proces. Místo jednorázových interních školení zvolte komplexní

Více

On line sledování a řízení výroby - MES HYDRA

On line sledování a řízení výroby - MES HYDRA On line sledování a řízení výroby - MES HYDRA Josef Černý, ICZ a. s. 7.6.2012 www.i.cz 1 Agenda Informační podpora podnikových procesů Výrobní informační systémy MES HYDRA Základní charakteristika Ukázka

Více