UNICORN COLLEGE BAKALÁŘSKÁ PRÁCE

Rozměr: px
Začít zobrazení ze stránky:

Download "UNICORN COLLEGE BAKALÁŘSKÁ PRÁCE"

Transkript

1 UNICORN COLLEGE BAKALÁŘSKÁ PRÁCE 2013 Tomáš ZACH

2 UNICORN COLLEGE Katedra informačních technologií BAKALÁŘSKÁ PRÁCE Cloud computing, jeho využití a dopad na korporátní prostředí Autor BP: Tomáš Zach Vedoucí BP: Ing. Tomáš Kroček 2013 Praha

3 Vzor: ZADÁNÍ BAKALÁŘSKÉ PRÁCE originál, kopie originálu, naskenovaná podoba dle jednotlivých prací (originál, 2 x kopie, elektronická verze)

4 Čestné prohlášení Prohlašuji, že jsem svou bakalářskou práci na téma Cloud computing, jeho využití a dopad na korporátní prostředí vypracoval samostatně pod vedením vedoucího bakalářské práce a s použitím výhradně odborné literatury a dalších informačních zdrojů, které jsou v práci citovány a jsou také uvedeny v seznamu literatury a použitých zdrojů. Jako autor této bakalářské práce dále prohlašuji, že v souvislosti s jejím vytvořením jsem neporušil autorská práva třetích osob a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb. V Praze dne (Tomáš Zach)

5 Poděkování Děkuji vedoucímu bakalářské práce Ing. Tomáši Kročkovi za účinnou metodickou, pedagogickou a odbornou pomoc a další cenné rady při zpracování mé bakalářské práce.

6 Cloud computing, jeho využití a dopad na korporátní prostředí Cloud computing, implementation and impact in the corporate environment 6

7 Abstrakt Cílem bakalářské práce je vysvětlení v současnosti velmi populární problematiky technologie cloud computingu a její využití v prostředí malých, středních a velkých organizací a firem. Po osvětlení základní problematiky bychom se postupně zaměřili na konkrétní typy cloudů - IaaS, PaaS, SaaS atd. a jejich možná využití ve firemním prostředí. Zaměříme se na jednotlivá úskalí legislativního či technického charakteru a vyhodnotíme možné přínosy, rizika apod. Průzkumem trhu a jeho rozborem se pokusíme identifikovat největší možné hráče a pokusíme se odhadnout budoucí vývoj. Klíčová slova: cloud, cloud computing, enterprise, SaaS, PaaS, IaaS, virtualizace, dostupnost, škálovatelnost Abstract What I would like to achieve in this bachelor thesis is explanation of nowadays very popular cloud computing technology and problematic around that. I will have a look at how it can be used in wide range of companies, starting with small offices towards large enterprises. Once I've gone through the basics I will explain differences among various cloud types IaaS, PaaS, SaaS etc. and how each and every one can be used in the corporate environment. While looking at difficulties legislative or technical nature I will assess possible pros and cons, risks etc. Another part would be dedicated to a market research where I will identify largest players in there and I will try to depict the possible future development. Keywords: cloud, cloud computing, enterprise, SaaS, PaaS, IaaS, virtualization, availability, scalability 7

8 OBSAH 1. Úvod Teorie cloud computingu Historie Definice Standardy Rozdělení mraků Dle umístění - Privátní, veřejné, hybridní, komunitní Dle servisního modelu - SaaS, PaaS, IaaS, XaaS Dopad na korporátní prostředí Bezpečnost cloudu a bezpečnost v cloudu Fyzické zabezpečení datových center Zabezpečení dat v cloudu Kontrola rizik Data v cloudu Vlastnictví Uchovávání Přenositelnost Výkon Kapacita, elasticita Dostupnost, spolehlivost Legislativní dopady 38 8

9 7.1 Fyzické umístění Důvěrnost Ekonomické dopady Možné trendy v horizontu několika následujících let Závěr Conclusion Seznam použité literatury Seznam použitých symbolů a zkratek Seznam obrázků 55 9

10 1. ÚVOD Cílem této práce je poskytnout kompletní a komplexní pohled na problematiku cloud computingu. Snahou je poskytnout čtenáři nejen shrnutí teoretických poznatků, ale hlavně rozbor různých technologických, bezpečnostních a právních aspektů, upozornit na možné výhody a rizika, která jsou s používáním této technologie spojená. Práce si neklade za cíl kompletní mapování dostupných poskytovatelů cloud služeb a jejich technologií. Zabývám se pouze vybranými lídry trhu a analýzou jejich služeb. Na základě těchto informací se, v závěrečné části práce, pokusím o shrnutí dosavadních poznatků a následnému možnému odhadu budoucího vývoje. 10

11 2. TEORIE CLOUD COMPUTINGU 2.1 Historie Cloud Computing, jeden z nejvýznamnějších trendů v informačních technologiích několika posledních let, má ve skutečnosti již poměrně dlouhou historii. Poprvé byla základní myšlenka principů cloud computingu zmíněna v řeči u příležitosti oslav 100 let university MIT v roce Profesor John McCarthy tehdy předpověděl, že sdílení počítačových prostředků více uživateli by v budoucnu mohlo vést k obchodnímu modelu, kde by výpočetní výkon a dokonce jednotlivé aplikace bylo možné prodávat tak, jako elektřinu, plyn, vodu apod. Tato myšlenka, jakkoliv v té době populární, byla postupně opuštěna, neboť tehdejší hardwarové, softwarové a především telekomunikační technologie nebyly na tento model připraveny. Znovu byla oživena kolem roku 2000, především díky prudkému rozvoji Internetu. Název Cloud, v češtině znamenající Mrak, byl převzat od telekomunikačních společností, kde byl používán k vyobrazení telekomunikační sítě. Obrázek 1: Historie Cloud Computingu Zdroj: Prudký rozvoj dalšího z moderních trendů IT, virtualizace, vede k rychlému rozvoji a masovému nasazení cloud computingu. 2.2 Definice 11

12 Cloud computing je velmi často skloňován zejména IT manažery velkých společností. Tento termín nalezneme na nespočetných místech, při čtení různých IT webových portálů, v odborných diskusích, je to i časté téma odborných konferencí. Nicméně každý má trochu jinou představu, co cloud computing vlastně je, jaké jsou jeho charakteristické rysy apod. Též různé organizace nabízí různé definice, které již tak nejednotné představy dále komplikují. V této práci použiji zřejmě nejrozšířenější definici Národního institutu pro normalizaci a standardy (NIST) Spojených státu amerických. Ačkoliv je cloud computing ve své podstatě stále se rozvíjející model poskytování IT služeb, NIST definice je přesná, pokud jde o popis současných řešení, která IT dodavatelé služeb poskytují. Cloud computing je vnímán nejen jako další krok ve vývoji výpočetní techniky, ale zároveň je to efektivní způsob snižování nákladů, zrychlení zavádění nových technologií a přesun odpovědnosti za IT služby z firmy na poskytovatele. Definice NIST je nejčastěji používána odbornou veřejností. Obecně lze cloud computing charakterizovat jako službu poskytovanou na vyžádání. Místo nákupu výkonné pracovní stanice, serveru případně celé farmy lze zakoupit pouze konkrétní službu, která dané požadavky uspokojí. Může se jednat o zakoupení výpočetního výkonu, úložného prostoru případně konkrétní aplikace a tak dále. Firmě odpadají starosti s údržbou a náklady s provozováním takové služby spojené. Ve většině případů je finanční model nastaven tak, že firmy platí pouze za spotřebované zdroje. Naopak pro poskytovatele služby takový model přináší výhodu, kde volné prostředky mohou pronajmout někomu jinému. Na obrázku číslo 2 je vyobrazeno pět základních charakteristik cloud computingu. Služba na vyžádání - Uživatel má možnost v případě potřeby využít výpočetní prostředky, typicky procesorový čas nebo datové úložiště bez nutnosti interakce s poskytovatelem cloudové služby. Neomezený přístup po síti Služba poskytována v cloudu je běžně dostupná přes síťové připojení prostřednictvím mechanismů, umožňujících použití tenkých nebo tlustých klientů. Sdílení zdrojů Poskytovatel cloudových služeb pronajímá své výpočetní prostředky více klientům a je schopen tyto prostředky dynamicky přiřazovat na základě jejich 12

13 potřeb. Vysoká úroveň abstrakce služby má za následek, že služba je poskytována bez ohledu na fyzické umístění výpočetních prostředků. Vysoká elasticita Služba, poskytovaná cloudem, může alokovat více prostředků nebo je naopak uvolnit, v některých případech automaticky, aby byla schopná reagovat na proměnné požadavky klienta. Ze strany klienta se pak služba jeví jako neomezená. Měřitelnost služby Systémy cloudu automaticky kontrolují a optimalizují využívané výpočetní prostředky. Tyto mohou být monitorovány a na základě reportů poskytují transparentní informaci o využívání služby pro poskytovatele i klienta. Obrázek 2: Pět hlavních znaků cloud computingu Zdroj: 13

14 Ještě bych krátce zmínil definici společnosti Gartner Research, která se zabývá výzkumem a analýzou technologického trhu. 1 Obrázek 3: Šest atributů cloud computingu dle Gartner Research Zdroj: 2.3 Standardy V roce 2012 byla otázka bezpečnosti dat zřejmě největší překážkou pro firmy, které uvažovaly o implementaci cloudových řešení. Jak se tento problém postupně zmenšuje, tak se naopak ukazuje problém chybějících standardů a tím i jejich dodržování. Zatímco například Internet je z tohoto pohledu spravován organizací IETF, fragmentace cloud computing standardů je zatím příliš veliká. V zásadě máme dva hlavní proudy, které se snaží o standardizaci. Na jedné straně jsou to poskytovatelé cloudových služeb, kteří chtějí svým potenciálním zákazníkům nabídnout transparentní prostředí z hlediska bezpečnosti a na straně druhé jsou to sami zákazníci, kteří se chtějí ujistit o kvalitě poskytované služby a být schopni provést objektivní srovnání jednotlivých poskytovatelů. 1 Attributes of Cloud Services. Gartner [online]. [cit ]. Dostupné z: 14

15 Díky tomu, že cloud je stále ještě mladý trend, navíc velmi dynamicky se rozvíjející, je snaha o jeho standardizaci zřejmě ještě komplikovanější než jednoznačná definice. Tuto snahu je v tento okamžik možné rozdělit do tří skupin. Standardy pro vývojáře Stejně tak jako při vývoji softwaru i na poli cloudových platforem probíhá boj zejména mezi proprietárními vývojovými nástroji (API) a jejich variant z rodiny Open- Source. Mezi některé nejvýznamnější hráče patří: - AWS API - OpenStack - CloudStack - Eucalyptus - VMware vcloud - OpenNebula Každá tato organizace, případně skupina organizací a firem, se snaží prosadit svůj pohled na cloud platformu a její správu, rozšiřování, práci s daty, interakci s okolním prostředím a tak dále. Standardizace na tomto poli bude mít zásadní vliv na rozvoj cloud computingu a jeho budoucí formu a vlastnosti. Preskriptivní standardy jsou snahou o konfiguraci cloud computing prostředí dle doporučených postupů tak, aby usnadnily vzájemnou komunikaci a zejména zjednodušily migraci podnikových aplikací do cloudového prostředí. Ve své podstatě se zase tak moc neliší od současných standardů implementovaných v rámci podnikových prostředí. Jde v podstatě o jakousi adaptabilitu na prostředí cloudu. Cloud computing totiž z hlediska poskytování určité služby znamená pouze změnu modelu poskytování a nikoliv architektury služby jako takové. Příkladem lze uvést , který ve firemním nebo cloudovém prostředí stále závisí na standardních protokolech SMTP, IMAP, POP atd., přístup k webovým aplikacím je zprostředkován pomocí http a služby případně zdroje jako takové vyhledávány pomocí DNS. Lze však nalézt určité aspekty, které jsou nové a je potřeba současné standardy upravit, rozšířit tak, aby zahrnovaly 15

16 právě cloud computing. Příkladem lze uvést standardy pro distribuovanou autentizaci OAuth nebo administraci, řízení, reportování a kontrolu distribuovaných systémů velkého rozsahu apod. Certifikační standardy Zatímco preskriptivní standardy říkají, jak by něco mělo být nastaveno, certifikační standardy by měly být schopné vyhodnotit, do jaké míry je tato konfigurace ve shodě s konkrétním standardem, případně doporučeným postupem. Na základě těchto faktů bychom měli být schopni měřit, do jaké míry poskytovatel konkrétní standardy splňuje a zejména porovnat poskytovatele mezi sebou navzájem a určit tak nejlepší variantu pro konkrétní firmu a její aplikaci. Příkladem budiž jednoduchý pohled na CPU. Poskytovatelé vytvořili z hlediska cloudu vlastní ekvivalenty. Amazon Web Services používá Elastic Compute Unit, Google svou Google Compute Engine Unit a Microsoft Azure takt procesorů. Mezi klíčové oblasti IT, které je nutné při výběru poskytovatele vyhodnotit, patří zabezpečení, přenositelnost, interakce, vytváření a správa dalších zdrojů. Pro účely standardizace cloud computing prostředí se utvořilo několik aliancí sdružujících přední poskytovatele trhu, ale i zástupce z pohledu uživatelského. Společně se prezentují jako Cloud Standards Council a svoji práci prezentují na webových stránkách Jedním z prvních dokončených standardů je standard pro snadnou a bezpečnou distribuci software pro běh na virtuálních strojích Open Virtualization Format (OVF). Tento standard byl jako první přijat standardizačními organizacemi ANSI a též ISO. Největšího pokroku bylo dosaženo v oblasti bezpečnosti, zejména díky organizacím sdruženým v Cloud Security Alliance. Ti tak nabízejí mnoho užitečných zdrojů a pomůcek, z nichž mnohé jsou považovány v podstatě za standard. Cloud Controls Matrix (CCM) je souborem doporučených postupů v oblasti bezpečnosti, koordinovaný s dalšími bezpečnostními standardy jako je ISO27001, COBIT, HIPAA apod. Dalším užitečným zdrojem informací je Security, Trust and Assurance Registry, který 16

17 obsahuje odpovědi na klíčové otázky CCM od předních poskytovatelů včetně společností Amazon, Microsoft, Box.com apod. Bohužel však nebylo takového pokroku dosaženo v ostatních doménách. Z toho důvodu nebylo ještě mnoho společností schopno učinit volbu, kvalifikované rozhodnutí a problém standardizace tak přetrvává i v průběhu roku Rozdělení mraků Národního institut pro normalizaci a standardy, na základě definice cloud computingu, rozděluje mraky dle dvou základních kategorií modelu nasazení a servisního modelu. 2 V následujících podkapitolách obě rozdělení popíši detailněji. Obrázek 4: NIST definice 2 MELL, Peter a Timothy GRANCE. The NIST Definition of Cloud Computing. In: [online]. [cit ]. Dostupné z: 17

18 2.4.1 Dle umístění - Privátní, veřejné, hybridní, komunitní Privátní cloud je zpravidla realizován pomocí technologií umístěných v sídle konkrétní společnosti. Teoreticky se jedná o podobný přístup jako u typického provozování interní infrastruktury. Rozdíl je pak ve způsobu poskytování zdrojů a služeb. Zpravidla pomocí virtualizačních nástrojů dosahujeme funkcionality, která splňuje charakteristiky cloud v definici NIST. Prostředky takto využívané jsou přístupné pouze společnosti, která privátní cloud provozuje. Privátní cloud může být umístěn i v prostorách poskytovatele cloudových služeb, je však striktně oddělen od ostatních výpočetních zdrojů a poskytován jen jednomu klientovi, odběrateli služby. Naproti tomu veřejný cloud je modelem veřejným, kde cloudových zdrojů zpravidla vyžívá vícero zákazníků na základě smluvních podmínek s poskytovatelem cloudových služeb (CSP). Komunitní cloud je ve své podstatě cloudem privátním s tím rozdílem, že je sdílen v rámci uskupené komunity společností. Hlavním důvodem pro existenci cloudu tohoto typu je efektivnější využívání zdrojů a optimalizace finančních nákladů. Hybridní cloud je kombinací některých z výše popsaných modelů. 18

19 2.4.2 Dle servisního modelu - SaaS, PaaS, IaaS, XaaS Obrázek 5: Vrstvy modelů a změna vlastnictví Zdroj: Než přistoupím k popisu jednotlivých servisních modelů, podíváme se na tradiční pojetí IT, tak jak je chápáno v dnešní době. V tradičním pojetí IT jsou všechny komponenty výpočetní infrastruktury umístěny v prostorách k tomu určených každé konkrétní společnosti. Správa je kompletně v rukou vnitrofiremního IT a to na všech úrovních od síťové až po aplikační vrstvu tak, jak je znázorněno na obrázku. S rostoucím tempem vývoje technologií rostou velmi rychle i nároky na vnitropodnikové IT. Částečným řešením a jakýmsi mezistupněm je pro některé společnosti outsourcing některých IT služeb, neboť outsourcingové společnosti zpravidla disponují specializovanými odborníky a jsou lépe schopny tyto odborníky dále vzdělávat v zájmu udržení vysoké kvality služeb než společnosti, jejichž hlavním předmětem podnikání jsou činnosti, které s IT nemají nic společného. S rychlým rozvojem Internetu a dostupných WAN technologií se pak nabízí otázka umístění výpočetní in- 19

20 frastruktury přímo u outsourcingového partnera za účelem dalšího zkvalitnění poskytovaných služeb. Začíná tak transformace outsourcingových partnerů na poskytovatele cloudových řešení (CSP). Infrastructure as a Service (IaaS) představuje nejjednodušší formu cloud computingových služeb. Zákazník si v tomto případě pronajímá infrastrukturu potřebnou pro provoz konkrétní aplikace a péči o potřebný hardware přenáší na poskytovatele služeb. Zpravidla dostává k dispozici virtualizovaný stroj, na který následně pouze instaluje komponenty nutné pro běh vlastní aplikace. Morální zastarávání komponent, redundantnost prvků, plánování dostatečné kapacity, zálohování, zabezpečení na úrovni OS a vlastní chod infrastruktury společně s nutnou personální zátěží tak dostává na starost CSP. Zákazník tímto snižuje komplexnost vlastního IT prostředí a teoreticky zvyšuje efektivitu využití IT prostředků. Typickými poskytovatelem služeb této úrovně je Amazon Elastic Compute Cloud (EC2). Platform as a Service (PaaS) je z pohledu zákazníka jakousi další úrovní abstrakce IT vrstev. CSP poskytovatel v rámci svého cloudu nabízí určitou platformu, kterou poté klient může dále uzpůsobovat svým potřebám. V tomto případě je zodpovědnost za chod další části infrastruktury přesunuta ze zákazníka na poskytovatele služeb. Typickými službami PaaS jsou web hostingové služby případně vývojářské portály kde zákazník pouze nasadí svou aplikaci. Příkladem mohou být třeba platforma Windows Azure nebo Google App Engine. V Software as a Service (SaaS) modelu je kompletní správa infrastruktury v rukou poskytovatele služeb a zákazníkovi je určitá aplikace poskytována jako služba. Z pohledu zákazníka tak mizí potřeba se jakkoliv starat o chod aplikace či IT infrastruktury a pouze danou službu užívá dle podmínek specifikovaných ve smlouvě o poskytování služeb případně doplňkových smluv typu SLA apod. Nejznámějšími poskytovateli SaaS služeb je například Google se svou e- mailovou aplikací Gmail, Microsoft nabízející online kancelářský balík Office prostřednictvím služeb Office 365 nebo portál Salesforce.com, který je dodavatelem komplexního CRM řešení. 20

21 V odborné literatuře nebo na Internetu se lze poměrně často setkat s dalšími modely poskytování cloudových služeb například Computing as a Service (Verizon), Security as a Service (McAfee), Desktop as a Service(Dell) atd. Ty jsou ale z pohledu definice NIST pouze podmnožinou definovaných servisních modelů. Někdy se též používá souhrnné označení Everything as a Service (XaaS). Obrázek 6: Poskytovatelé služeb dle servisního modelu Zdroj: Vlastní zpracování 21

22 3. DOPAD NA KORPORÁTNÍ PROSTŘEDÍ Ačkoliv je cloud computing ve své podstatě jen dalším evolučním krokem v poskytování výpočetního výkonu a služeb, mnohé firmy jsou k tomuto modelu stále skeptické a nasazení buď vůbec neplánují, nebo stále vyčkávají, jakým směrem se bude ubírat budoucí vývoj. 3 Obrázek 7: Evoluce cloudu On Premise Hosting Outsourced Cloud Zdroj: Vlastní zpracování S každým krokem bylo nutné provést určitá opatření, analýzu výhod a rizik, přizpůsobení používaní vlastního IT, ale v konečném důsledku došlo ke zlepšení. Firmy si uvědomují komplexitu jejich vlastního IT a náklady s tím spojené. Na druhou stranu se obávájí rizik nových, která s sebou cloud computing přináší. Na jednotlivé aspekty cloud computingu se podíváme v následujících kapitolách. V následujících dvou grafikách je uveden výčet důvodů, proč firmy zvažují implementaci cloud computing řešení a naopak proč tak ještě neučinily. 3 SOSINSKY, Barrie. Cloud Computing Bible. United States : Wiley, s. ISBN

23 Obrázek 8: Hlavní důvody pro implementaci cloudových řešení Zdroj: CIO Global Cloud Computing Adoption Survey, January 2011 Obrázek 9: Klíčové rizikové faktory cloud computingu Zdroj: 23

24 4. BEZPEČNOST CLOUDU A BEZPEČNOST V CLOUDU 4.1 Fyzické zabezpečení datových center Lze bez větší nadsázky říci, že mnoho firem do svých serverových místností neinvestuje takové prostředky, jaké by byly potřeba. Důsledkem takového počínání je ve své podstatě hazard s vlastními daty ačkoliv téměř každý IT manažer či CIO bude klást na bezpečnost dat největší důraz. V mnohých případech firmy, zejména menší a střední, ani nemají vyhrazené prostory pro své servery. Ve zbylých případech jsou tyto místnosti nedostatečně vybaveny z hlediska chladicích systémů, protipožárních zařízení, redundancí napájení, zabezpečení přístupu atd. O redundanci všech prvků firemní IT infrastruktury, zálohování včetně umístění záloh mimo prostory firmy, DRP plánů apod. ani není třeba hovořit. Příčinou zdaleka není jen nedůslednost admistrátorů nebo jejich vedení, ale v naprosté většině nedostatek volných finančních prostředků, které jsou nezbytné, abychom mohli všechny tyto aspekty vyřešit. Obrázek níže ilustruje extrémní, nikoliv však ojedinělý případ, jak takové serverovny mohou vypadat. Bezpečnost dat je v takovém případě z hlediska fyzického zabezpečení v podstatě jen iluze. Obrázek 10: Firemní IT jak by nemělo vypadat Zdroj: 24

25 Naproti tomu cloudové služby bývají provozovány ve velkých datových centrech, navíc často geograficky oddělených. Provozní a technické parametry tak bývají diametrálně odlišné od toho, co si soukromé společnosti mohou dovolit. Prostory datového centra bývají velmi dobře zabezpečené proti neoprávněnému přístupu cizích osob, ale i interních zaměstnanců. Biometrická dvou-faktorová autentizace, kamerový systém v celém objektu nebo měsíční audity přístupů jsou jen neúplným výčtem bezpečnostních prvků v datových centrech implementovaných. V rámci celé infrastruktury je kladen důraz na redundanci prvků - napájení, chlazení, konektivita, datová úložiště i jednotlivé servery. Protipožární opatření jsou samozřejmostí. Jedině tak mohou poskytovatelé garantovat vysokou dostupnost služby v SLA smlouvách. Například Windows Azure Cloud Service provozovaný firmou Microsoft je tak schopen garantovat dostupnost více než 99,95%, kalkulováno měsíčně. 4 Obrázek 11: Datacentrum Google Zdroj: 4 Cloud Services, Virtual Machines and Virtual Network SLA. Microsoft [online]. [cit ]. Dostupné z: 25

26 4.2 Zabezpečení dat v cloudu Základním problémem umístění dat v cloudu je tak zejména bezpečnost dat samých. Dochází zde totiž k určitému přenesení odpovědnosti za data z vlastníka dat na poskytovatele cloudových služeb. Na jednu stranu se jedná o výhodu, neboť dochází ke snížení nákladů na bezpečnost dat na straně vlastníka a zároveň zvyšuje kvalitu. Na straně druhé se jedná o bezpečnostní riziko, které je třeba nějakým způsobem vyhodnotit. Ačkoliv lze říci, že požadavky na bezpečnost bývají velmi individuální, v zásadě se vše odvíjí od obchodní činnosti společnosti a tomu, jaký by případný bezpečnostní incident mohl mít dopad na její chod. Velmi důležitou úlohou při rozhodování o cloudovém řešení je analýza rizik a zejména pak klasifikace dat. Jedině tak bude možno určit, která data mají být migrována či nikoliv a případný dopad na kompromitaci, eventuálně ztrátu těchto dat. Následně je teprve možné přistoupit k výběru vhodného poskytovatele a samotnou migraci dat. Jakkoliv minimalizována bezpečnostní rizika mohou být, existují nejméně dva faktory, které v praxi již několikrát ukázaly, že žádné nástroje nejsou dostatečné. Jedná se o lidský faktor a neočekávané události ve smyslu přírodních katastrof. Jednoznačnou chybou lidského faktoru budiž příklad z roku 2011, kdy programátoři služby Dropbox aktualizovali autentizační mechanismus a v následujících několika hodinách bylo možné přistupovat k jakémukoliv účtu bez nutnosti znát heslo. Ačkoliv zřejmě k úniku dat nedošlo, není těžké si představit, že v případě úniku firemních citlivých dat by následky mohly být nedozírné. Jiným příkladem je situace z června roku 2012, kdy díky silným bouřím v USA došlo k výpadku napájení několika datových center a tato situace měla přímý dopad na dostupnost služeb poskytovaných firmou Amazon, Amazon Web Services. Zde lze dojít k relativně mylnému závěru, že cloudové služby nelze považovat za bezpečné a dostatečně stabilní. Je nutné si ovšem položit otázku, zda vlastní IT infrastruktura nabízí vůči působení takových faktorů lepší zabezpečení než Amazon či Dropbox. 26

27 Jediným jednoznačným závěrem, který lze učinit, tak je, že kritická data by měla zůstat ve firmě, případně v privátním cloudu. 4.3 Kontrola rizik Většina poskytovatelů cloudových služeb se prezentují jako maximálně bezpeční, ale ve valné většině případů toto nelze ověřit nebo jen velmi těžko. Je tedy lépe předpokládat, že tomu tak není a data jsou tak do jisté míry exponována různým hackerským útokům či neautorizovanému sběru dat. Ačkoliv se přesunem dat do cloudu také přesouvá zodpovědnost za bezpečnost těchto dat, definování požadované úrovně bezpečnosti a kontrola jejího dodržování zůstává na vlastníkovi dat respektive jeho IT oddělení. Některá rizika cloud computingu jsou velmi podobná jako u hostingu případně outsourcingu, zejména fakt, že data jsou v rukou třetí strany, jiná jsou specifická pro cloud. Kontrolu rizik je tak třeba pojmout komplexně a nastavit celou sadu procesů, které vedou k účinné kontrole možných hrozeb. 5 Spravování identit a kontrola přístupu musí zajistit, aby k aplikacím a datům přistupoval jen ten, kdo k nim má mít přístup (autentizace) a měl pouze taková práva, která jsou k jeho práci nezbytná (autorizace). Systém spravování identit toto umožňuje skrze striktně definované přístupové role a k nim přidělená práva. DLP systém je vhodným nástrojem, který aktivně vynucuje nastavené politiky a umožní monitorování potenciálně nežádoucích aktivit. Komunikace s cloudem musí být šifrována v závislosti na použité metodě přístupu. Vzdálený přístup uživatelů lze realizovat pomocí virtuální privátní sítě. V případě přistupování k datům z mobilních zařízení je nutné též zajistit také tyto zařízení, šifrováním koncových zařízení, možnost vzdáleného vymazání v případě krádeže či ztráty. 5 ERIC BAUER, Randee Adams. Reliability and availability of cloud computing. Piscataway, NJ: IEEE Press. ISBN

28 V rámci životního cyklu dat je nutné zajistit jejich bezpečné odstranění. To se týká zejména v rámci škálovatelnosti uvolněných prostředků, datových úložišť, záloh a archivačních kopií. Data v cloudu musí být segregována od ostatních uživatelů, fyzicky případně pomocí virtualizace, tak aby měl každý přístup jen k vlastním datům a nemohl nijak narušit integritu dat ostatních. Poskytoval cloudových služeb by měl být schopen garantovat soulad s regulatorními požadavky v zemi či zemích, kde firma působí se svým podnikáním. Vzhledem k tomu, že nároky se značně liší stát od státu, region od regionu, je potřeba tomuto věnovat zvýšenou pozornost. Vysoká míra transparentnosti cloudové služby je v tomto ohledu velkou výhodou. Firemní data a aplikace jsou v případě umístění v cloudu plně v rukou poskytovatele. V jeho kompetenci a zodpovědnosti je tak zajištění adekvátních bezpečnostních systémů, které jsou schopny detekovat a aktivně čelit případným útokům z Internetu. Za tímto účelem by mělo být implementována řešení IDS a IPS. Fyzická bezpečnost datového centra je jakousi samozřejmostí, přesto se vyplatí tato rizika vyhodnotit a přizpůsobit tomu vlastní využití cloudového řešení. Případná certifikace ISO/IEC či ISO/IEC nezávislými auditory zaručuje, že poskytovatel garantuje vysoký standard z hlediska zabezpečení. Je tak zajištěna organizace procesů, kontrola přístupu a distribuce úkolů mezi zaměstnanci pomocí dedikovaného ISMS (Information Security Management System) systému. Součástí je i kvalitní strategie risk managementu pro identifikaci potenciálních rizik a jejich minimalizaci. SLA smlouva pomáhá v nastavení dalších parametrů poskytované služby, požadované parametry a případné sankce při jejich neplnění. Nejedná se pouze o požadavky bezpečnostního charakteru, ale i redundance, dostupnosti, škálovatelnosti apod. V rámci smlouvy SLA je dobré definovat co nejvíce možných scénářů a postupy jejich nápravy. 28

29 Privátní cloud poskytuje mnohem větší pružnost a zejména pak rychlejší reakci na nastalé události jako je například detekce narušení. Vždy je nutné pamatovat na to, že ačkoliv je firemní ICT a bezpečnost svěřena třetí straně, jedná se o data firmy a stále tak hlavní míra rizika je na straně firmy. Poskytovatel by tak měl zajistit jistou míru transparentnosti a vhled do jeho bezpečnostních mechanizmů navíc potvrzenou pravidelnými bezpečnostními audity nezávislých firem. 29

30 5. DATA V CLOUDU Americká vláda tvrdí, že uložením dat do cloudu člověk přestává být jejich vlastníkem. 6 Takové prohlášení vydala americká vláda v loňském roce po zastavení provozu služby Megaupload. Ačkoliv je americká jurisdikce značně odlišná od té evropské, určitě by tato věta měla být alespoň námětem k zamyšlení. Vzhledem ke značně komplikované legislativě zejména v mezinárodním prostředí může mít takové prohlášení velmi vážný dopad na chápání vlastnictví v cloudových prostředích. 5.1 Vlastnictví Abychom zjistili, jak je to přesně s vlastnictvím dat v rámci cloudových služeb, je nutné důkladně prostudovat smluvní podmínky některých poskytovatelů cloudových služeb. Nahlédneme-li do smluvních podmínek Microsoftu: Kromě materiálů, na které vám udělujeme licenci a které mohou být začleněny ve vašem obsahu (jako je například klipart), nenárokujeme vlastnictví obsahu, který do služeb poskytnete. Váš obsah zůstává ve vašem vlastnictví a nesete za něj odpovědnost. 7 a Odesláním obsahu do služeb vyjadřujete souhlas s tím, že obsah může být použit, změněn, přizpůsoben, uložen, reprodukován, distribuován a zobrazen v rozsahu, ve kterém je to nezbytné pro vaši ochranu a k poskytování, ochraně a zlepšení produktů a služeb společnosti Microsoft. Příležitostně můžeme například použít automatické prostředky k vyčlenění informací z u, chatu nebo fotografií, které nám pomohou s detekcí a ochranou proti spamu a malwaru nebo ke zlepšení služeb pomocí nových funkcí usnadňujících jejich používání. Při zpracování vašeho obsahu společnost Microsoft postupuje tak, aby chránila vaše osobní údaje. 6 Data v cloudu nejsou vaše. Linux Express [online] [cit ]. Dostupné z: 7 Smlouva o poskytování služeb. Microsoft [online] [cit ]. Dostupné z: 30

Cloud. historie, definice, modely a praktické využití. 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o.

Cloud. historie, definice, modely a praktické využití. 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o. Cloud historie, definice, modely a praktické využití 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o. Agenda Agenda Cloud jak to začalo? Definice Cloudu Modely cloudových služeb Modely nasazení cloudových

Více

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY 1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice

Více

Cloudová Řešení UAI/612

Cloudová Řešení UAI/612 Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

Cloud. historie, definice, modely a praktické využití. 27.4.2015 Ing. Karel Stýblo K2 atmitec s.r.o.

Cloud. historie, definice, modely a praktické využití. 27.4.2015 Ing. Karel Stýblo K2 atmitec s.r.o. Cloud historie, definice, modely a praktické využití 27.4.2015 Ing. Karel Stýblo K2 atmitec s.r.o. Agenda Agenda Cloud jak to začalo? Definice Cloudu Modely cloudových služeb Modely nasazení cloudových

Více

Služby datového centra

Služby datového centra Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17 Obsah O autorech 13 O odborném korektorovi 13 Poděkování 15 Úvod 17 Cílová skupina této knihy 17 Témata této knihy 17 Část I: Začínáme 18 Část II: Technologie cloud computingu 19 Část III: Cloud computing

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

... abych mohl pracovat tak, jak mi to vyhovuje

... abych mohl pracovat tak, jak mi to vyhovuje Moje PC Práce na cestách Bring Your Own PC Moje zařízení Smartphony Tablety Moje aplikace Cloud a hosting Sociální sítě... abych mohl pracovat tak, jak mi to vyhovuje Výrazné rozdíly v nákladech a financování

Více

Publikujeme web. "Kam s ním?!"

Publikujeme web. Kam s ním?! Publikujeme web "Kam s ním?!" Publikujeme web Publikujeme web Máme webové stránky, hrajeme si s nimi doma, ale chceme je ukázat světu. Jak na to? 1. Vlastní server 2. Hosting (prostor na cizím serveru)

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

CLOUD ZLÍNSKÝ KRAJ. Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště

CLOUD ZLÍNSKÝ KRAJ. Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště CLOUD Název školy Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště Název DUMu Cloudové služby Autor Martin Šimůnek Datum 10. 11. 2012 Stupeň atypvzdělávání

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com

Více

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D.

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D. Zabezpečení dat v cloudu Ing. Miroslav Ludvík, Ph.D. Co je to cloud computing? Business model IT as a servis Co je to Cloud? Dodávka formou služby IT jako služba s definovaným rozhraním a kvalitou. Škálovatelný

Více

Registr živnostenského podnikání předchůdce cloudových řešení

Registr živnostenského podnikání předchůdce cloudových řešení Registr živnostenského podnikání předchůdce cloudových řešení Ing. Miloslav Marčan, Ministerstvo průmyslu a obchodu ČR Ing. Martin Záklasník, PhD., Sales Director T-Systems Czech Republic Deutsche Telekom

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní

Více

Fenomén Cloudu v kontextu střední a východní Evropy. Petr Zajonc, IDC pzajonc@idc.com

Fenomén Cloudu v kontextu střední a východní Evropy. Petr Zajonc, IDC pzajonc@idc.com Fenomén Cloudu v kontextu střední a východní Evropy Petr Zajonc, IDC pzajonc@idc.com Představení IDC CEMA Výzkum IT trhu Komunikace s prodejci, poskytovateli a konzumenty Přes 1000+ analytiků (120+ v CEMA)

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Digital Dao, Jeffrey Carr

Digital Dao, Jeffrey Carr Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

CA Business Service Insight

CA Business Service Insight SPECIFIKACE PRODUKTU: CA Business Service Insight CA Business Service Insight agility made possible Díky produktu CA Business Service Insight budete vědět, které služby jsou v rámci vaší společnosti využívány,

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011 Business & Information Forum 2011 7. června 2011 Nová technologie nová regulace? Mgr. Jana Pattynová, LL.M jana.pattynova@pierstone.com Je stávající regulace dostatečná? Limitovaná výslovná regulace bude

Více

CA AppLogic platforma typu cloud pro podnikové aplikace

CA AppLogic platforma typu cloud pro podnikové aplikace INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům

Více

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY Ing. Juraj Žoldák ve spolupráci s Datum Duben 2014 Místo Hradec Králové, ISSS http://itsolutions.vitkovice.cz Charakteristika trhu Možnost využití

Více

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:

Více

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Efektivní správa ICT jako základ poskytování služby outsourcing IT Efektivní správa ICT jako základ poskytování služby outsourcing IT Aleš Mahdal, ANECT a.s. ISSS 12. 4. 2010, Hradec Králové Agenda Technologické trendy Outsourcing IT možný rozsah nasazení Podpůrné provozní

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Jak nakupovat sdílené služby dle zákona o zadávání veřejných zakázek?

Jak nakupovat sdílené služby dle zákona o zadávání veřejných zakázek? Jana Pattynová 2. prosince 2014 Jak nakupovat sdílené služby dle zákona o zadávání veřejných zakázek? Využívání sdílených služeb ve veřejné správě Modely nákupu cloudových služeb Software jako služba Cloud

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Migrace kompletní IT infrastruktury do prostředí Microsoft Azure

Migrace kompletní IT infrastruktury do prostředí Microsoft Azure Případová studie Migrace kompletní IT infrastruktury do prostředí Microsoft Azure Millennium je první společnost na Slovensku, která zcela zmigrovala svou IT infrastrukturu a profituje z flexibility a

Více

Case Study. google apps jako nástroj personální politiky pro centrum holdings

Case Study. google apps jako nástroj personální politiky pro centrum holdings Case Study google apps jako nástroj personální politiky pro centrum holdings Kdo je centrum holdings Původně jeden z prvních internetových portálů v Česku, dnes mediální společnost působící také na Slovensku

Více

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29 Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo

Více

Outsourcing & Cloud. v českých firmách

Outsourcing & Cloud. v českých firmách Outsourcing & Cloud v českých firmách Už jste asi slyšeli: Firmy dnes dávají jen nanejvýš 30 % IT rozpočtu na podporu růstu společnosti a generovaní nového businessu. Bez potřebných investic do nových

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel

P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel 14.2.2013 Ing. Martin Ťupa martin.tupa@profiber.cz www.profiber.eu P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel Cílový

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

DATA ULOŽENÁ NA VĚČNÉ ČASY. (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft)

DATA ULOŽENÁ NA VĚČNÉ ČASY. (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft) DATA ULOŽENÁ NA VĚČNÉ ČASY (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft) ICZ DESA - Důvěryhodná elektronická spisovna a archiv ICZ DESA - Důvěryhodná

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Cloud Computing. Petr Leština IBM Česká Republika. Cloud computing z finančního pohledu. 2011 IBM Corporation

Cloud Computing. Petr Leština IBM Česká Republika. Cloud computing z finančního pohledu. 2011 IBM Corporation Cloud Computing Cloud computing z finančního pohledu Petr Leština IBM Česká Republika 2011 IBM Corporation Agenda Úvod do cloud computingu - IBM pohled - Výhody Cloud Computingu a zejména finanční Modelový

Více

ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE. Václav Žid

ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE. Václav Žid ANALÝZA RIZIK CLOUDOVÉHO ŘEŠENÍ Z POHLEDU UŽIVATELE Václav Žid Osnova příspěvku Proč cloud computing? Pro jaké služby jsme cloud zvažovali? Jaká je podpora cloudu v USA, EU a v ČR? Výzvy Možnosti hodnocení

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Procesní řízení. Hlavní zásady a praxe dodavatele Komix

Procesní řízení. Hlavní zásady a praxe dodavatele Komix Procesní řízení Hlavní zásady a praxe dodavatele Komix 1 Obsah prezentace Teoretická část (menšího objemu) orientace na zákazníka hodnocení procesu podmínky procesního řízení cyklus zlepšování procesu

Více

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

Tisková konference VSCloud

Tisková konference VSCloud Tisková konference VSCloud Damir Špoljarič (ředitel projektu VSCloud) Jan Martinů (technický ředitel a vedoucí vývoje VSCloud) Pavel Foltýn (PR Manager) Program tiskové konference: 10.15 10.20 Úvod 10.20

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Konsolidace zálohování a archivace dat

Konsolidace zálohování a archivace dat České vysoké učení technické v Praze Fakulta elektrotechnická Katedra počítačové grafiky a interakce Závěrečná zpráva projektu 493/2013/1 Konsolidace zálohování a archivace dat Řešitel: Jan Kubr Spoluřešitel:

Více

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015 GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě

Více

Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení)

Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení) Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení) Milena Tvrdíková Katedra aplikované informatiky Ekonomická fakulta VŠB Technická univerzita Ostrava

Více

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Cloud ve veřejné správě Cloud ve veřejné správě Fakta a mýty Cloud ve veřejné správě Fakta a mýty - Data musí být v ČR... nenašli

Více

Michal Verner, DAQUAS michal.verner@daquas.cz

Michal Verner, DAQUAS michal.verner@daquas.cz Michal Verner, DAQUAS michal.verner@daquas.cz Obsah Kdo, co a kde je Azure IaaS vs PaaS vs SaaS Infrastructure as a service Platform as a service Kolik to stojí Kudy do Azure Druhá polovina září (16. 17.

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Dodatečné informace č. 7

Dodatečné informace č. 7 Dodatečné informace č. 7 V souladu s ustanoveními 49 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů, poskytuje zadavatel dodatečné informace č. 7 k zadávacím podmínkám veřejné

Více

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano Pokyny pro vyplnění: a) na otázky uvedené v tomto dotazníku by měli být schopni odpovědět minimálně vedoucí pracovníci v oblasti informačních technologií, b) v případě, že některá z požadovaných informací

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft Případové studie a kulatý stůl Dalibor Kačmář, Microsoft Případová studie využití Microsoft Azure společnosti Ness Akviziční systém společnosti Cofidis Vysoká dostupnost celého řešení Zeštíhlení IT oddělení

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky

3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky Obsah strana 3 1 Školení uživatelů 1/1 Školení zaměstnanců 1/4 Bezpečnost práce 1/4.1 Bezpečnost a ochrana zdraví při práci s počítačem 1/4.2 Manuál pro začínající uživatele 1/5 Vzdělávání formou e -learningu

Více

VOIPEX Pavel Píštěk, strategie a nové Sdílet projek ts y práv, I né PEX inf a.s orm. ace se správnými lidmi ve správný čas WWW.IPEX.

VOIPEX Pavel Píštěk, strategie a nové Sdílet projek ts y práv, I né PEX inf a.s orm. ace se správnými lidmi ve správný čas WWW.IPEX. VOIPEX Pavel Píštěk, strategie a nové projekty, Sdílet správné IPEX a.s. informace se správnými lidmi ve správný čas Byznys začíná komunikací Agenda 1. Cesta do Cloud služeb. 2. Přínos pro nás a naše zákazníky.

Více

Jana Pattynová Cloud Computing 2015, 8. prosince 2015. Cloud Computing Právní a regulační rámec

Jana Pattynová Cloud Computing 2015, 8. prosince 2015. Cloud Computing Právní a regulační rámec Jana Pattynová Cloud Computing 2015, 8. prosince 2015 Cloud Computing Právní a regulační rámec Cloud Computing: poznaná nutnost Ekonomické výhody cloudu jej činí každodenní realitou Cloudová řešení jsou

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

HP Vendor Management Services. Užitečné informace z první ruky

HP Vendor Management Services. Užitečné informace z první ruky HP Vendor Management Services Užitečné informace z první ruky 01 Máte Plné ruce? Trendy v oblasti slučování smluv podle průzkumu IDC: 23% zákazníků má v současnosti 20 a více podpůrných kontraktů v oblasti

Více

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant JAK NA PAPERLESS Petr Dolejší Senior Solution Consultant PAPERLESS CO TO VLASTNĚ JE Wikipedia - Paperless představuje fungování, kde je odstraněno nebo výrazně omezeno používání papíru. Toho se dosáhne

Více

3. Očekávání a efektivnost aplikací

3. Očekávání a efektivnost aplikací VYUŽÍVANÍ INFORMAČNÍCH SYSTÉMŮ V ŘÍZENÍ FIREM Ota Formánek 1 1. Úvod Informační systémy (IS) jsou v současnosti naprosto nezbytné pro úspěšné řízení firem. Informačním ním systémem rozumíme ucelené softwarové

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Případová studie. www.softwareone.cz

Případová studie. www.softwareone.cz Případová studie Skupina Metrostav díky SoftwareONE úspěšně prošla změnou multilicenčního programu, migrací na nové produkty i optimalizací procesů v oblasti nakládání se software dle ISO 19770-1 www.softwareone.cz

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Strategie rozvoje ICT resortu MPSV v souvislosti s novými technologiemi a trendy. Bc. Vladimír Šiška, MBA, I. NM, MPSV

Strategie rozvoje ICT resortu MPSV v souvislosti s novými technologiemi a trendy. Bc. Vladimír Šiška, MBA, I. NM, MPSV Strategie rozvoje ICT resortu MPSV v souvislosti s novými technologiemi a trendy. Bc. Vladimír Šiška, MBA, I. NM, MPSV Cíle Zefektivnění provozu ICT v resortu (MPSV, ČSSZ, ÚP, SUIP) jednu službu (funkci)

Více

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 AGENDA definice IS, zavedení pojmů možnosti a rozdělení typická struktura technologie nasazení praktická ukázka

Více

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.

Více