Bezpečnost cloud computingu

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost cloud computingu"

Transkript

1 Bezpečnost cloud computingu Jak bezpečně využívat výhody cloud computingu 1

2

3 Obsah Úvod 2. Požadavky na bezpečnost cloud computingu oproti klasickým prostředím 2.1 Bezpečnostní rizika se posouvají 2.2 Oblasti možných problémů 3. Opatření pro bezpečný cloud 3.1 Tři modely cloudu 3.2 Vliv cloudového modelu na bezpečnost 3.3 Dostupnost dat pomocí zabezpečení proti výpadkům 3.4 Místo pro uchování dat 4. Realizace cloud computingu 4.1 Definování požadavků 4.2 Výběr správného poskytovatele 4.3 Migrace 5. Právní požadavky a další aspekty shody 6. Závěr 7. Vysvětlivky 8. Seznam externích zdrojů 9. Obrázky 3

4 1. Úvod Platforma a model cloud computingu se považuje za nový trend, který představuje budoucnost ICT. Podněcuje jej vývoj směrem k pokročilé formě spolupráce, využívání IT zdrojů a větší industrializaci, v oblasti ICT. Podstatou rychlého růstu cloud computingu je vysoká úroveň přizpůsobivosti, která uživatelům a poskytovatelům umožňuje vyčleňování ICT služeb. Snižují se náklady, zvyšuje dostupnost a kladně je ovlivněna kvalita a úroveň bezpečnosti. S růstem industrializace ICT se přizpůsobivost a flexibilita zvyšuje. Chce-li se formulovat definice, lze Cloud Computing popsat jako dynamickou formu poskytování ICT služeb na základě výkonných systémů a síťových struktur s nejvyššími datovými přenosovými výkony. Charakteristické jsou oddělené hardwarové a softwarové zdroje a používání redundantních a společně využívaných platforem způsobem, jenž zajišťuje vysokou přizpůsobivost. Cloud Computing lze pokládat jako evoluci koncepcí Software jako služba (Software-as-a-Service poskytování softwaru po internetu) nebo síťový computing (Grid Computing - společné používání centralizovaných vysoce výkonných zdrojů). Tyto koncepce jsou dále rozvíjeny mezitím vyzrálými klíčovými technologiemi, například virtualizací a širokopásmovým datovým přístupem. Privátním a obchodním uživatelům Cloud Computing kupříkladu umožňuje využívat dynamicky internetem dle jejich aktuálních požadavků software (např. obchodní aplikace a bezpečnost elektronické pošty), či služby infrastruktury (kupř. úložných zdrojů). Cloud Computing se celkově vzato často rovná skladbě jednotlivých stavebních kamenů ICT do jedné integrované kompletní nabídky. Poskytnuté služby se typicky hradí podle spotřeby (Pay-per-Use). Zvládání rizik využívání výhod Z hlediska dodavatele spočívá flexibilita a podpora zákazníků v centralizovaném soustředění nejrůznějších služeb jako elektronické pošty, databázových aplikací či bezpečnostních řešení pro velký počet uživatelů. Takto vzniklý úsporný potenciál lze přenášet na zákazníky. Uživatelé si cení především jednoduchosti a hospodárnosti cloud computingu: aniž by museli sami vynakládat vysoké investice, lze využívat komplexních systémů. Podniky za tímto účelem s poskytovatelem smluvně určují optimální specifikace pro své obchodní modely. Jsou-li realizována přiměřená bezpečnostní opatření, pak lze tyto výhody obchodně využívat. 4

5 Vývoj výdajů na Cloud Computing v příštích dvou letech % % 26 % 26 % Odchylka od 100 % zaokrouhlením n= % % 4 % 0 První investice Výrazný růst (přes 50 %) Růst (11% až 50 %) Mírný růst (do 10 %) Stabilní Mírný pokles (do 10 %) 1% Výrazný pokles (přes 50 %) Obr. 1. [Quelle: IDC, Cloud Computing und Services Status quo und Trends in Deutschland 2009] S každým modelem poskytování ICT služeb jsou spojena rizika zvláště pokud dochází k vyčleňování dat a aplikací. Nelze však zevšeobecňovat, zda jsou tato rizika únosná či ne. Závisí to na individuálních bezpečnostních požadavcích daného zákazníka. V cloud Computingu systémy a platformy společně používá více uživatelů. Původ, charakter a zaměření rizik ovlivňuje obchodní model a způsob jak jsou produkovány a poskytovány služby ICT. Uživatelé, kteří chtějí ICT služby odebírat z cloudu, by proto měli disponovat spolehlivou nabídkou metod kontroly rizik a prosazování bezpečnosti. Praxe ukazuje, že se odběr ICT služeb z cloudu může na úrovni bezpečnosti projevit velice kladně. Mnoho uživatelů se nehodlá pravidelně ve vlastní režii zabývat množstvím úkolů souvisejících s bezpečností, nebo se obává nákladů na jejich kvalitu. Cloud služby tomuto postoji velmi dobře vyhovují, protože zavedení poskytovatelé služeb ICT mají větší zkušenosti a zaměstnávají výborně vyškolené odborníky. Služby ICT jsou koneckonců klíčovým prvkem jejich podnikání a jejich bezpečné, spolehlivé a kvalitní poskytování existenční základnou. 5

6 2. Požadavky na bezpečnost cloud computingu oproti klasickým prostředím Zvažuje-li podnik využívání ICT služeb z cloudu, je nutno pečlivě uvážit jeho bezpečnostní požadavky. Přitom má smysl porovnat rizika klasických IT prostředí s riziky cloud computingu. Skutečnost menšího stupně kontroly prostředí ICT se často automaticky zaměňuje s vyšším rizikem pro bezpečnost dat. Srovnání bezpečnostních scénářů ukazuje, že je tato domněnka špatným rádcem. Je též nutno brát v úvahu vliv ohrožení. Riziko z obchodního hlediska vzniká teprve, když jsou ohrožena slabá místa a mohou tak způsobit škodu (Business Impact). Poté má velký význam řízení rizik a identifikace slabých míst. Zodpovědní uživatelé a kompetentní poskytovatele se při tom mohou vzájemně podporovat. Řízení (správa) slabých míst Ke stanovení rizika pro IT či obchod je nejprve třeba identifikovat ohrožení ve smyslu příležitostí a vlivů příčin. Co se může v modelu IT služeb cloud computing v zásadě či konkrétně přihodit? Ve druhém kroku je třeba zjistit, zda existují slabá místa například nekvalitní či nedokonalé ověřování identity před přístupem ke zdrojům ICT a datům nebo nedostatečná opatření datové bezpečnosti. Integrace bezpečnostních postupů je věcí poskytovatele služeb. Slabá místa nelze zjistit, aniž by byla posouzena technika a její použití, a bezpečnostní riziko může být vyhodnoceno, jen když uživatel vyčíslí potenciální škodu a její dopad na obchod.! Bezpečnost je otázkou požadavků. Mnoho středně velkých a některé velké podniky jednají bez potřebné profesionality. Byť byly definovány postupy a upraveny odpovědnosti, dochází v každodenní praxi při prosazování bezpečnostních předpisů k trvalému porušování těchto předpisů. Firmy již často nejsou schopny odpovídajícím způsobem plnit rostoucí požadavky v technickém ohledu, ani pokud jde o organizační postupy. V takové situaci přináší přesun zdrojů IT do cloudu jednoznačné bezpečnostní výhody, neboť pro profesionálního poskytovatele je zajišťování bezpečnosti IT hlavním posláním jeho činnosti. Na základě svých zkušeností může pomocí výkonnější infrastruktury a úrovně kvalifikace svých zaměstnanců lépe chránit vysoce výkonné výpočetní středisko před útoky z vnějšku a poskytovat aplikace bez výpadků. 6

7 2.1 Bezpečnostní rizika se posouvají Srovnání potenciálních rizik u cloud computingu a při klasických formách poskytováni služeb ICT. Klasický model Poskytovatel nemá přístup k datům. Zdroje rizik Výpadky díky přetížení Problémy s utajením Ztráta/krádež hardwaru Problém s dostupností/porucha serverů/ztráta dat Cloud Dynamické přizpůsobování potřebného výkonu. Možnost zabezpečení dat pomocí šifrování. Centrální úložiště dat + tenký klient. Oddělené, redundantní systémy. Místo uložení dat je známé. Problémy se shodou kvůli oddělenému uložení dat Úložiště lze v závislosti na poskytovateli smluvně stanovit. Při porušení SLA nelze přesně určit viníka. Zastaralé verze softwaru (chyby v bezpečnosti) Otázky záruk Virová hrozba Automatické a trvalé aktualizace. Jsou při komplexních nabídkách jasně stanoveny. Vysoce efektivní a výkonná antivirová ochrana. Nebezpečí existuje Možnosti řešení Nebezpečí neexistují Cloud Obr. 2. Používání cloud computingu mění bezpečnostní situaci dat a aplikací podniku. Některé zdroje ohrožení klasických IT prostředí odpadají, zato musí být zaměřena pozornost na jiná nebezpečí. Výpadky kvůli přetížení V běžném serverovém prostředí může docházet ke ztrátám výkonu nebo výpadkům kvůli neočekávaným zátěžovým či výkonovým špičkám. Podstatnou výhodou cloud computingu je, že lze zdroje dynamicky a pružně přizpůsobovat, a že tak nedochází k přetížení. Utajení Používá-li firma ve vlastním datovem centru vlastní systémy, může dbát na ochranu dat sám. K datům nemá přístup žádný poskytovatel. V cloudu jej poskytovatel má, avšak lze jej šifrováním dat spolehlivě vyloučit. 7

8 Ztráta nebo krádež hardware V klasickém prostředí mimo neoprávněných přístupů k podnikovým datům existuje jiný, velmi reálný zdroj ztrát podnikového duchovního vlastnictví: zaměstnanci nosí koncové přístroje či USB s důvěrnými či kritickými daty sebou. Jsou-li ztraceny či ukradeny a dostanou se do nepovolaných rukou, může nastat enormní škoda. Kolik uživatelů má data ve svých systémech skutečně zašifrována či zajištěna? Cloud computing může toto nebezpečí ztráty dat odstranit centralizovaným uložením dat a používáním tenkých klientů. Problémy s dostupností kvůli výpadkům serverů Dojde-li v klasickém prostředí IT k výpadkům hardwaru, dochází, pokud není systém redundantně uspořádán, k velkým škodám. Z hlediska nákladů je náprava poměrně obtížná. Cloud computing charakterizuje vysoká dostupnost díky nejrůznějším opatřením, které si lze díky přizpůsobivosti dovolit. Výpadky jsou odchytávány. Problémy se shodou v důsledku odděleného uložení dat V cloudu není na rozdíl od běžných prostředí IT známo kdy se data a aplikace nacházejí na jakém serveru. Mnoho poskytovatelů navíc najímá subdodavatele. Právní problémy při tom mohou nastávat zvláště při zpracování osobních dat (viz též kapitolu 5 Právní požadavky a další aspekty shody ). Existují však též poskytovatelé, kteří mohou uložení dat smluvně omezit například na právní oblast České republiky nebo Evropské unie. Zastaralý software Jestliže firma své IT prostředí provozuje ve vlastní režii, stará se o svůj software sám. V každém softwaru existují chyby a vznikají tak mezery v bezpečnosti, které lze, jakmile jsou známy, odstranit aktualizacemi. Tato potřebná péče o systém je složitá, může narušovat pracovní postupy a vést mimoto k dalším chybám. U cloud computingu za to odpovídá poskytovatel: nahrává centrálně aktualizace a tím zajišťuje stabilitu a spolehlivost systému. Otázky záruk Ke sporným otázkám může docházet i u cloud computingu. Příkladně porušením smluv o úrovních služeb v důsledku technických problémů v síti či při provozu IT. Viníka lze často jen těžko zjistit. Jinak tomu je, pokud je poskytovatel cloudu odpovědný za síť a odpovídá za kompletní (end-to-end) řešení. Virová hrozba V běžných prostředích IT se zpravidla používají antivirové programy. V důsledku malého výpočetního výkonu a často nedostatečné aktuálností virových skenerů je rozpoznání nového škodlivého softwaru obtížné. U cloud computingu lze centralizovat i tento úkol a tím jej provádět efektivněji a aktuálněji. Všichni zákazníci poskytovatele se automaticky těší stejné ochraně. Útoky hackerů Teoreticky napadnutelné jsou všechny systémy, aplikace a data z jakéhokoli prostředí. V klasických IT prostředích odpovídá za ochranu sám uživatel a musí plánovat, realizovat, kontrolovat a aktualizovat opatření jako Firewall, Intrusion Detector, skenování virů či izolace serveru od veřejné sítě. V cloudu přebírá tyto úkoly poskytovatel. Změna poskytovatele Kvůli přechodu na cloud computing nebo při změně poskytovatele je třeba přemístit celé aplikační prostředí. Znamená migraci velkého množství dat a celých pracovních prostředí. Aby zaměstnanci mohli dále pracovat bez přerušení, musí být po přechodné období případně souběžně k dispozici staré a nové prostředí a soubory dat musejí být správně migrovány. K zajištění dostupnosti a bezpodmínečnému vyloučení ztráty dat je zapotřebí zkušenosti. 8

9 2.2 Oblasti možných problémů Současné posuzování výhod a nevýhod cloud computingu se týká i právních otázek. Není-li známo, na kterém serveru se nacházejí data a aplikace, nelze kupříkladu dostát všem požadavkům zákona o ochraně dat. Především pojišťovny, poskytovatelé finančních služeb a instituce či úřady, které nakládají se sociálními daty, se proto musejí obracet na poskytovatele, kteří mohou smluvně garantovat relevantní bezpečnost a informace (viz kapitola 5 Právní požadavky a další aspekty shody ). Oddělování a ochrana dat I když nejde o zákaznická data výše uvedených oborů, spatřují podnikoví zákazníci v cloud computingu různá organizační, technická a právní rizika, jimž přikládají různě vysokou váhu. Pro podniky a úřady je zásadní, aby jejich data a transakce byly přísně oddělovány od ostatních a neměl k nim přístup nikdo cizí, kdo by tato data mohl ovlivnit. Obávají se například ztráty kontroly nad podnikovými daty, nebezpečného či neúplného vymazání dat na serverech. Problém také může být v úrovni uživatelských práv nebo otevřených uživatelských rozhraní. O právní jistotě se hovoří zvláště, když jsou data uložena v zahraničí mimo dosah Evropské unie a jejího zákonodárství. To však neznamená, že šíření a využívání cloud computingu obecně omezují požadavky ochrany a bezpečnosti dat. Znamená to spíše, že musejí být definovány specifické bezpečnostní požadavky, a že jimi musí být měřena nabídka služeb a možnosti poskytovatelů. Tato skutečnost vyžaduje podrobné zhodnocení cloudového modelu (viz kapitola 3).! Profesionální poskytovatelé mohou smluvně garantovat důležité záruky a informace. Pokud jde o místo uložení dat, podniky mohou svého poskytovatele zvolit tak, aby datová centra byla například v Evropě. Platí to pro podniky, které expandují do zahraničí, ale i pro lokální firmy, které hledají bezpečné místo pro uchovávání svých dat. Identity Management Zvláštní výzvou u cloud computingu je správa přístupových práv. Jsou-li aplikace instalovány někde v cloudu, vyžaduje správa uživatelů a oprávnění jiná řešení než u běžných IT systémů. Profesionální poskytovatelé mohou implementovat takovéto přesahové bezpečnostní systémy centrálně a zachovávat přitom ekonomické výhody cloudu. Přístupem, zajišťujícím vyšší bezpečnost, je používání hardwarových identifikačních nástrojů typu hardwarových klíčů místo statických hesel. Příkladem jsou konvenční čipové karty nebo nástroje integrované v USB. Takovéto nástroje jsou bez ohledu na provedení vybaveny mikroprocesorem, který dovede zacházet s elektronickými klíči, čímž je předem vyloučeno mnoho útoků hackerů. Jsou-li případně navíc chráněny osobním identifikačním číslem (PIN), má uživatel bezpečný přístup k aplikacím a datům. Průběžný závěr Cloud computing není méně bezpečný než běžné modely IT služeb. Spíše dochází k posunu rizik, neboť se mění původ, charakter a výraznost možných hrozeb. Odpovídajícím způsobem jsou přizpůsobována organizační a technická bezpečnostní opatření, která podléhají rovněž stálým změnám. Rozhodují však bezpečnostní požadavky uživatele, které odvozuje ze své činnosti a předmětu podnikání. K bezpečnostním problémům dochází teprve tehdy, když je poskytovatelé neplní. 9

10 3. Opatření pro bezpečný cloud S každým novým trendem v informačních technologiích stojí uživatelé před úkolem zvažovat možnosti a rizika a znovu prověřovat bezpečnost a přínosy. Pokud jde o cloud computing, je důvěra naprosto rozhodujícím faktorem. Má-li být vytvořena důvěra v tak abstraktní řešení jakým je cloud, sehrávají klíčovou úlohu přístupy a konkrétní odborníci. Důvěra v systém roste, pokud jsou důvěryhodné kontrolní mechanismy. Poskytovatelé k tomu mohou přispívat množstvím opatření: třeba prokazatelnou bezpečností, certifikáty a atesty, aktivním důkazem, že jsou dodržovány standardy shody, definovanými serverovými stanovišti. Důvěru vytvářejí rovněž jasné procesy s integrovanými kontrolami a dostatečný reporting, pravidelné audity a přizpůsobené záruční úmluvy a smlouvy o úrovních služeb. Uživatelé při rozhodování pro cloud computing přikládají velký význam třem aspektům: za prvé dostupnosti svých dat, za druhé právnímu stavu v souvislosti s místem uložení dat a za třetí specifickým bezpečnostním aspektům, které jsou spojeny se třemi druhy modelu služby cloud computing. 3.1 Tři modely cloudu Tři modely využívání cloud computingu Modely poskytování cloudu Firma Veřejný cloud: Zdroje a služby internetu Hybridní cloud: To nejlepší z obou prostředí Soukromý cloud: Zdroje a služby z bezpečných zdrojů Obr. 3. Cloud computing není nijak závazně definován, avšak mezi veřejným a soukromým cloudem, ale i hybridním cloudem jako kombinací obou, existují jasně rozdílné přístupy. Každý model jinak olivňuje bezpečnost poskytování služeb. Veřejný cloud U ICT služeb z veřejného cloudu jde o vysoce standardizovaná řešení, která jsou poskytována jako jeden produkt a jsou zpravidla hrazena dle používání. Příklady jsou služby typu Mail, Office nebo Storage. Jsou veřejně a volně přístupné a uživatelé je odebírají přes internet. Stupeň virtualizace technicky vzato kolísá, tu a tam jsou používány dokonce dedikované (jednoúčelové) systémy. Na základě zaměření těchto nabídek však platí, že veřejný cloud většinou nemůže plnit požadavky obchodu a není v žádném případě vhodný pro kritická data. 10

11 ! Každý model cloudu má jiný bezpečnostní charakter. V hybridním modelu jsou výhody ostatních modelů spojeny. Privátní (soukromý) cloud O privátním cloudu se hovoří v případě, kdy lze sloučit výpočetní kapacity v rámci jedné firmy a pružně je přiřadit požadavkům vnitropodnikových uživatelů. Většinou se však má na mysli poskytování jednoúčelového, privátního cloudu, externím poskytovatelem služeb. Je zaměřen na plnění specifických požadavků trhu firemních zákazníků a poskytuje ICT služby dynamicky dle potřeb. Specializovaní poskytovatelé se síťovou kompetencí mohou poskytovat soukromý cloud jako kompletní nabídku end-to-end z jedné ruky. Nabízejí přitom celé spektrum potřebných ICT systémů z mobilních a fixních koncových přístrojů od připojení a síťových služeb po integraci ICT do specifických obchodní procesů zákazníka. Potřebný výkon garantují pomocí smluvně definovaných dohod o úrovních služeb. Zákazníkovi se dostává maximální bezpečnosti. Hybridní cloud V současnosti ukazuje mnohé na to, že nejběžnější formou cloud computingu v podnikové sféře bude odběr zdrojů ICT z kombinace veřejného a privátního cloudu, do hybridního cloudu (Hybrid Cloud). Poskytovatelé skládají kompletní nabídku služeb ze soukromého cloudu a veřejných služeb. Tyto jsou integrovány především proto, pokud je zapotřebí určitých funkcionalit, nebo proto, že rostou výhody ohledně vynakládaných nákladů. Tato kombinace může přispět dokonce k bezpečnosti: veřejně přístupná záznamová služba například umožňuje snadné používání a výměnu šifrovaných nebo podepsaných ů mezi dvěma zajištěnými podnikovými doménami. Službou veřejného cloudu tedy lze propojit zajištěné privátní cloudy a při tom zahrnout již integrované bezpečnostní technologie.! Při rozhodování pro ICT služby z cloudu je zapotřebí klasifikace dat. Kritická data by měla zůstávat ve firmě, nebo v zajištěném privátním cloudu. 3.2 Vliv cloudového modelu na bezpečnost Vzhledem k různorodosti cloudových modelů musejí podniky na základě svých bezpečnostních potřeb a obchodních požadavků rozhodovat, co chtějí využívat. Proto je při rozhodování o realizaci ICT služeb z cloudu vždy zapotřebí klasifikace dat, protože obzvláště kritická data by měla zůstávat ve firmě nebo v zajištěném privátním cloudu. O tom, jaké informace je třeba považovat za kritické z obchodního hlediska, se rozhoduje v rámci podnikatelského řízení rizik. Úlohu při tom hrají důležité faktory jako podnikové portfolio, úkoly ICT v této souvislosti, význam dotčených pracovních postupů, celková ochota podniku riskovat a samozřejmě i konkrétní citlivost dat. Na tomto základě lze vyslovit několik všeobecných doporučení. Firmy by měly předávat poskytovateli jen takové aplikace, které jsou jen malou měrou provázány s interními procesy. Vhodné jsou například klasické dávkové práce, jež lze provádět bez další akce uživatele. Patří k nim ové služby či aplikace k zajišťování dat. Dobrým východiskem k používání prvních ICT služeb z cloudu je též mnoho webových aplikací, informačních služeb a systémů pro elektronickou spolupráci (Collaboration). Při tomto postupu se pracuje s nejmenším rizikem. 11

12 3.3 Dostupnost dat pomocí zabezpečení proti výpadkům Podstatné rozdíly ohledně požadavků a jejich plnění existují s ohledem na dostupnost. Veřejné cloudy, vyvinuté zejména pro masový trh se většinou nehodí pro obchodní aplikace. Poskytovatel přizpůsobil ochranná opatření proti manipulacím a pro bezpečnost dat ve smyslu dostupnosti přizpůsobil potenciálu škod, který je typický pro koncového spotřebitele. Co však jednotlivého uživatele zlobí, může pro podnik znamenat fatální problém, přinejmenším může vést k vysokým finančním ztrátám, k poškození pověsti a tržní hodnoty nebo k odhalení obchodních tajemství. Privátní cloud je naproti tomu určen pro požadavky obchodu. Dostupnost je zajištěna různými systémy a opatřeními: kontrolně koncipovanými jednotlivými systémy po zrcadlení celých datových center, záložními kopiemi (Backup) s možností skutečného obnovení stavu systému po definované době výpadku (Recovery). Poskytovatel služeb garantuje potřebnou dostupnost, plní závazky ohledně uchovávání dat bezpečnými systémy archivace a mimoto nabízí kompletní službu end-to-end. 3.4 Místo pro uchovávání dat Cloud computing zahrnuje různé obchodní modely decentralizace a vyčleňování služeb ICT. To, že ve veřejném cloudu a zčásti i v hybridních modelech již nelze zjistit, kdy se která data a aplikace nalézají na kterém místě a kdy a kým jsou jaké ICT služby poskytovány, je problematické: Jak je zajištěna bezpečnost? Jak provádět forenzní kontroly? Jaká data smějí být při dodržování zákona o ochraně dat vůbec zpracovávána? A právním řádem které země se řídí poskytování služby a objasnění sporných případů? Nejjednodušší řešení tohoto dilema je odebírat cloudové služby od poskytovatelů, kteří mohou kdykoli bezpečně prokázat, že se data nacházejí například na serverech, třeba v Evropské unii a pouze tam se zpracovávají. Takovéto omezení vytváří právní jistotu. Poskytovatel dále upevňuje důvěru svých zákazníků tím, když může deklarovat vlastní infrastrukturu a nemusí poskytováním služby pověřovat žádné třetí dodavatele.! Poskytovatelé cloudu by měli dokázat umístění své infrastruktury smluvně garantovat. Podniky by měly v daném případě dbát, aby jejich poskytovatelé cloudu umožňovali kontrolu a průběžný dohled na smluvně zakotvené zpracovávání dat tak, jak to předepisuje legislativa daného státu. Rozdíly v právním systému jsou zpravidla zásadnější. Jednotlivé země vybavují služby či jiné úřady rozsáhlými pravomocemi ke shromažďování a zpracování dat. V neposlední řadě je velmi rozdílně zvýrazňována bezpečnostní kultura a nakládání s duševním vlastnictvím. Uživatelé by se při projednávání těchto otázek měli velmi úzce poradit se svým poskytovatelem ICT nebo s kompetentními poradci. 12

13 4. Realizace cloud computingu Ekonomické výhody cloud computingu jsou nesporné. Bylo-li o něm rozhodnuto, jde o praktickou realizaci. Podnik si musí důkladně rozebrat poskytovatele služby a jeho nabídky, jeho technické znalosti a důvěryhodnost. Nejvhodnější je při realizaci nasadit cestovní plán. Aby bylo možno zvolit správného dodavatele, je nejprve třeba definovat specifické bezpečnostní požadavky. Následuje migrace prostředí ICT nebo jeho částí do cloudu. Kroky k realizaci Cloud Computing ve firmě. Definice požadavků Výběr dodavatele Migrace Obr Definování požadavků V cloudu jsou podniková data a aplikace u poskytovatele. Za bezpečnost již neodpovídá uživatel, nýbrž dodavatel. Aby mohl zhodnotit úroveň bezpečnosti cloudu musí mít podnik nejprve jasno o svých vlastních požadavcích na bezpečnost. Všeobecně silně souvisejí se strategií a obchodní činností podniku a úlohou určitých aplikací a dat v podnikatelských postupech. Jakmile jsou definovány požadavky, může jimi podnik měřit nabídky poskytovatelů. Realizovatelná úroveň bezpečnosti však jen na tom, co je technicky proveditelné. Aby se s budoucím poskytovatelem mohli domlouvat na stejné úrovni, měli by odborníci na ICT znát aktuální stav techniky. Zvláštnosti cloud computingu staví do popředí známé i celou řadu nových bezpečnostních znaků. Nejprve je třeba pojmenovat stavební a fyzická bezpečnostní opatření v datovém centru. Potom přichází řada na technická opatření IT bezpečnosti pro systémy, platformy a aplikace, které zde budou umístěné. Tato opatření musejí být navíc interně bezpečně provázána a musí být zajištěna jejich pevná návaznost navenek. Aby se vyloučil neoprávněný přístup třetích osob k firemním datům, je třeba zajistit spolehlivé oddělení dat a aplikací různých zákazníků. Závisí to na použitých metodách a technologiích virtualizace nebo na dalších řešeních. 13

14 ! Uživatelé by měli být obeznámeni se stavem bezpečnosti ICT, aby mohli jednat s poskytovateli a hodnotit jejich opatření. ICT architektura má strategickou, funkční a právní relevantnost. S tím také souvisí umístění a a modely služeb. Navíc je třeba hodnotit personální zdroje a jejich kvalifikaci, mimoto například procesy pro služby a bezpečnosti ICT v datovém centru poskytovatele. Podniky by se měly všemožně informovat o všech dostupných možnostech plnění individuálních zákaznických bezpečnostních požadavků, ale i o postupech Business Continuity Managementu a obnově dat (Disaster Recovery). Konečně je třeba jak nabízející nakládá s dohledem a správou bezpečnostních událostí. Zvláštností cloud computingu je, že sám uživatel je mimo cloud. Proto musí být zajištěna ochrana dat při přesunu nejen uvnitř cloudu, ale i mezi poskytovatelem a uživatelem. V této souvislosti je třeba zahrnout i modely spolupráce a přístupů jakož i správu úloh a práv a používaných digitálních identit (správa identity a přístupů s technikou, organizací a procesy). Některé bezpečnostní mechanismy jsou vzhledem k jejich významu i možnostem podceňovány. Jde například o šifrování dat: zajišťuje nejen bezpečnou komunikaci s veřejnými sítěmi, ale může umožňovat virtualizaci, respektive společné používání systémů správy databází (DBMS) různými uživateli. Zcela obecně lze šifrováním chránit před nahlížením, a to i poskytovatelem služeb. V databázi tak lze například zašifrovat údaje o příjmech tak, aby do nich nemohl nahlížet administrátor systému. Je-li třeba utajit jen určitá data, lze šifrovat i pole. K bezpečnému zašifrování užitných dat je zapotřebí speciálních metod, zatímco všechny vnitřní operace databáze není třeba šifrovat. Zašifrování a odšifrování probíhá pro aplikaci a uživatele transparentně. Ke kryptografickému klíči potřebnému k rozšifrování má přístup pouze uživatel.! Bezpečnost je věcí důvěry. 4.2 Výběr správného poskytovatele S jednoznačně definovanými požadavky má uživatel jasnou představu o kritériích, podle nichž může hodnotit poskytovatele a rozhodnout se pro něj. Vše se točí kolem splnění bezpečnostních požadavků, výkonnosti, spolehlivosti a důvěryhodnosti poskytovatele. 14

15 Pro hodnocení poskytovatele lze vyzvednout šest kritérií, která mají zvláštní vztah k bezpečnosti: Aspekty důvěryhodnosti poskytovatele. Schopnosti, zralost Portfolio, technika, analytici Snášenlivost, synergie Obchodní modely, procesy Spolehlivost Reference, výměna zkušeností Důvěra Vypočitatelnost Certifikace, velikost AGB Pověst Vyjádření zákazníků, analytici Oslovitelnost Dostupnost, komunikace Obr. 5. Nejprve je nutno zmínit schopnosti poskytovatele a zralost, např. jeho procesů. Lze je posuzovat na základě jeho nabídkového portfolia, používané a jím zvládnuté techniky a vyjádření a hodnocení pozorovatelů trhu a analytiků. Druhým kritériem je spolehlivost poskytovatele. O ní vypovídají reference a přímá výměna zkušeností s jinými zákazníky. Obdobně to platí pro pověst, o níž si mohou udělat firmy obrázek prostřednictvím referencí a odborných informací v oborových médiích. Do hodnocení je třeba pojmout i snášenlivost nabídky s vlastním obchodním modelem a možnosti dosažení skutečných výhod. Pomáhají i úvahy a hodnocení nabízených modelů služeb ICT. O vypočitatelnosti poskytovatele ve smyslu plnění povinností svědčí například certifikace. Významnou veličinou je i velikost poskytovatele. Na konec by se měla posuzovat oslovitelnost a komunikační chování poskytovatele. I při vyčlenění služeb ICT je uživatel často v živém styku s poskytovatelem. Oba se musí dorozumět v rozhodujících fázích uzavírání smlouvy a problémech. Služby významně přispívají při k vývoji vzájemné spolupráce. Poskytování cloudových služeb a jejich podmínky se trvale mění.! Hlavní otázkou je, zda se rámcové podmínky, vlastnosti a atributy služeb poskytovatele a jeho produkty kryjí s požadavky zákazníka. Chce-li zákazník zhodnotit rizika týkající se poskytovatele a na tomto základě se rozhodnout, zda je jeho volba správná, má těchto šest kritérií téměř rovnocenný význam. V zásadě je zapotřebí auditu ze strany zákazníka, zatímco se poskytovatel musí snažit dát jasně najevo, že je schopen požadavky splnit a odlišit se tak od svých konkurentů. 15

16 4.3 Migrace Rozhodnutí o přenesení služeb ICT na poskytovatele má velký strategický rozměr, který daleko přesahuje prosté rozhodnutí o bezpečnosti a způsobu migrace. Je zapotřebí zjistit potenciály optimalizace a navzájem oddělit procesy, které mají být vyčleněny. Poskytovatel je zmocněn, proces migrace začíná.! Bezpečnost musí být plánována uceleně. Podniky v zásadě prodělávají pět fází, které jsou úzce spojeny s řízením rizik. Pět fází migračního procesu. Vytváření strategie Definice požadavků Analýza trhu Jednání a uzavření smlouvy Provoz Obr. 6. Vytváření strategie Do strategických úvah je třeba například zahrnout globální a národní specifika. Uživatelé si tak musejí případně položit otázku, zda vůbec smějí sloučit dříve izolované kmeny například osobních dat a zda proti tomu nehovoří právní předpisy. Hrají přitom úlohu nejen druh dat a oboru podnikání, ale i scénáře možného ohrožení národního rázu. Definice požadavku Návazně musí být zjištěna potřeba ochrany a inventarizovány požadavky ohledně shody a všechny tyto aspekty musí být hodnoceny. V této fázi je třeba odděleně formulovat i požadavky na poskytovatele služby a na výkon. Aby měl jasno o potenciálních škodách, uživatel se zabývá i firemními hodnotami. Analýza trhu Po vytvoření profilu požadavků, který uživatel navrhl podle svých bezpečnostních potřeb, dochází k vytvoření a vyhodnocení profilu nabízejícího a k definici služby, většinou s použitím soutěžitelů a tendrů. Uživatelé často přizvou poradce nebo analytiky. Bezpečnostní aspekty ovlivňují volbu modelu cloudu. V této fázi je třeba pojmenovat a zohlednit zvláštní technické a jiné bezpečnostní požadavky a dodržení zákonných, regulativních nebo specifických odvětvových požadavků. 16

17 ! Zkušený poskytovatel pomáhá při celkové integraci služeb ICT a podporuje řízení rizik svého zákazníka. Jednání a uzavření smlouvy Bezpečnostní aspekty, resp. opatření, jsou též předmětem jednání mezi uživatelem a poskytovatelem. Podnik by měl mít předem jasno, pokud jde o váhy, neboť je zpravidla třeba přistupovat na kompromisy mezi větším počtem cílových veličin. Při nejasných prioritách se může stát, že se patřičně nepřihlíží k bezpečnostním aspektům. Navíc je třeba zohlednit a upravit bezpečnostní situaci v období přechodu (Transition). Tato fáze je často zvláště citlivá, neboť nelze zcela využívat bezpečnostních opatření produkčního prostředí a kvůli časovému tlaku se nedostává zdrojů. Provoz Pro provozní fázi je třeba vytvořit model spolupráce a upravit poskytování zdrojů (především personálních). Mimoto musejí být vyjasněny podrobnosti jako druh a způsob komunikace mezi smluvními partnery a koncipován management služeb. Dalšími úkoly jsou kontrola kvality a dodržování smluv o úrovních služeb (SLA) jakož i úprava eskalačních postupů a sankcí. Praktickými aspekty provozní fáze jsou školící a vzdělávací opatření pro zaměstnance a budoucí opatření pro Incident Management. Mnohé z těchto aspektů zprvu ovlivňují bezpečnost jen zprostředkovaně. Chybějící zdroje či nevyjasněné cesty komunikace však v případě závady ztěžují nebo brání provedení protiopatření. 17

18 5. Právní požadavky a další aspekty shody Obchodní model cloud computingu vyžaduje nejen jiná bezpečnostní opatření než běžná prostředí IT, ale konfrontuje uživatelé také se zvláštními právními požadavky. Zákonodárství se již zabývalo jednotlivými tématy vyčleňování a decentralizace ICT služeb, kupříkladu smluvním zajištěním stálé dostupnosti výkonů prostřednictvím smluv o úrovních služeb či časově omezeného umožnění přístupových a uživatelských oprávnění nájemními licencemi. K existujícímu zákonodárství lze sáhnout, i pokud jde o omezené možnosti přenést osobní data k externímu poskytovateli služeb. Zvláštnost cloud computingu spočívající v tom, že není obvykle známo, kdy se jaká data vyskytují na kterém serveru, což vede k novým právním otázkám zvláště pokud jde o plnění národních zákonů vyplývajících ze smluv se zákazníky, dodavateli a partnery, vlastních směrnic a jiných závazků, na které uživatel explicitně nebo implicitně přistoupil. Firmy jsou v zásadě vystaveny zákonným (požadavkům ochrany dat a informačním povinnostem) a regulačním povinnostem (předpisy pro bilancování a důkazní povinnosti), v jejichž souvislosti musejí dbát o shodu. Například německý Zákon o ochraně dat zásadně nepovoluje žádné předávání osobních dat v mimoevropských zemích, proto musí být zajištěno, že poskytovatel používá pouze serverů v rámci Evropské unie. Toto regulační omezení současně nastoluje otázku, jaká data mohou být podle německého zákonodárství v modelu cloudu vůbec zpracovávána. Podniky ze zdravotnictví a pojišťovnictví jsou tím s ohledem na porušení soukromého tajemství před stejnou zákonnou překážkou jako poskytovatelé finančních služeb. Vyčleňování podnikových dat do celosvětových sítí a serverových prostředí omezuje i daňové právo. Vznikají tak požadavky, aby byl finančním úřadům umožněn okamžitý přístup k datům. Daňový poplatník musí navíc finanční úřad informovat o umístění systémů pro zpracování dat. U serverů mimo Evropskou unii obojí zpravidla nelze dostatečně zajistit.! Důvěra v zajištěné služby Smluvně lze upravit mnoho faktorů, ale hlavní úlohu sehrává důvěryhodný vztah zákazníka a poskytovatele. Poskytovatel by měl bezpodmínečně dát najevo, kdo dohodnuté služby poskytuje. Použití subdodavatelů by mělo být známo zákazníkovi. Poskytovatel pravých řešení end-to-end může předcházet problémům a sledovat celou strukturu cloudového řešení. Zákazníci jsou tak chránění a ušetřeni nepříjemných překvapení. Poskytovatelé by měli aktivně řešit problematiku shody a sami nabízet řešení. O aspektech shody se musí diskutovat co nejdříve. Vedle zákonných a regulačních požadavků je třeba přihlížet k závazkům ze smluv s obchodními partnery a k interním předpisům. Pokud jde o shodu při poskytování cloud computingu, pomáhá, když již podnik získal zkušenosti s klasickým outsourcingem. Avšak možnosti kontroly a řízení uživatelem narážejí v cloudu koneckonců rychle na své hranice. Zkušený poskytovatel se zabývá problematikou shody aktivně a sám nabízí řešení. Pro uživatele je rovněž výhodné zapojit se do kontroly bezpečnosti, využívat také audity, certifikační autority a profesionální poradce. Poskytovatelé podávají uživateli důkazy ve formě certifikací. Zbavuje je to nákladných kontrol a profituje i poskytovatel když spolupracuje s důvěryhodnými partnery. Zapojování auditorských a certifikačních institucí je již delší dobu zavedeno při používání systémů platebního styku a pokládá se za samozřejmé. Postupně se prosazuje i pro jiné služby ICT. Splňuje-li cloudová služba shodu nebo ne nelze paušálně zodpovědět. Závisí to na individuální situaci firmy. Protože se v případě rizik IT jedná o obchodní rizika, je nepostradatelné celkové posouzení a srovnání s podnikatelskými požadavky. Rostoucí dělba práce i na poli ICT je nezadržitelným trendem s mnoha výhodami. Přiměřená bezpečnostní opatření a technologie přispívají k tomu, aby byly tyto výhody trvalé. 18

19 6. Závěr Cloud computing má pro firmy zvláštní strategický rozměr. Model, umožňující pružný odběr služeb ICT s dynamickým charakterem od jednoho poskytovatele, aniž by bylo zapotřebí vlastních investic do složitých systémů a infrastruktury, skýtá vysokou míru efektivnosti. Navíc dochází k průběžné modernizaci stávajícího prostředí ICT, protože poskytovatelé už z důvodů konkurenceschopnosti pracují s nejmodernějším prostředím ICT. Zajištění nepřerušovaného provozu a bezpečnosti všech dat a aplikací podniku má v každém prostředí nejvyšší prioritu. Oproti klasickým prostředím ICT je u cloud computingu třeba zohledňovat odlišně situované aspekty bezpečnosti. Výpadkům v důsledku přetížení či problémům s dostupností je s pomocí dynamického modelu v cloudu zabráněno. Hrozby jako ztráta nebo krádež (přenosných) počítačů jsou vzhledem k centrálnímu uchovávání (uložení) dat méně kritické. Pozornost je naopak třeba věnovat faktorům jako spolehlivému oddělení dat a aplikací různých podniků a místu zpracovávání dat. Individuální bezpečnostní požadavky zákazníků však závisejí na tom, jak by případné bezpečnostní výpadky ovlivnily obchodní činnost (Business Impact). Velkou úlohu při tom hrají klasifikace dat a aplikací a integrované řízení rizik. Poté následuje výběr poskytovatele a migrace. Pro provoz veřejného, soukromého a hybridního cloudu jsou v současnosti k dispozici tři modely. Scénáře jejich použití souvisí s různými požadavky na výkonnost a bezpečnost. Nabízejí zdroje a služby buď z veřejného internetu, nebo z fakticky a smluvně zajištěného prostředí ICT poskytovatele. U nabídky hybridního cloudu jde o kombinaci obou. Rozhodování o jednom z modelů by měly předcházet mimo jiné klasifikace dat a analýzy rizik. Obzvláště kritická data by měla zůstávat uvnitř firmy, nebo by se měla zpracovávat v privátním cloudu. Z právních důvodů hraje zvláštní úlohu místo ukládání a zpracovávání dat. Často není zjevné, jaká data a aplikace a kdy jsou na jakém serveru a ve které zemi je umístěn. Zde může docházet k problémům ohledně aplikovatelného zákonodárství nebo ke konfliktům, například se zákonem o ochraně dat. V každé fázi definice sourcingové strategie až po provoz ICT u poskytovatele služeb, je třeba přihlížet k bezpečnostním aspektům spolu s dodatečným úkolem efektivního řízení a kontroly ve smyslu IT-Governance. Přenesení odpovědnosti na specializované poskytovatele firmě ulehčuje situaci, pomáhá snižovat náklady a zvyšovat kvalitu. To je pak zásadní přínos pro udržitelný úspěch podniku. Ze sumy těchto doporučení vyplývá doporučení zákazníkům, aby při výběru poskytovatele cloudu stanovovali vysoké kvalitativní požadavky. Vedle technických znalostí a výkonnosti by měly zahrnovat zvláště důvěryhodnost, spolehlivost a schopnost plnit všechny požadavky podniku, i pokud jde o právní aspekty. 19

20 7. Vysvětlivky Výraz Význam Audits Business Continuity Kontrola provedených opatření nezávislými odborníky. Koncepce, plánování a opatření k zachování provozního managementu (ICT). Zahrnuje analýzu možných scénářů, správu zdrojů, jakož i nouzové a krizové řízení včetně obnovy řádného provozu (Disater Recovery). Business Impact Označení pro důsledky a rozsah chyby nebo incidentu na obchodní činnost, a na celý podnik. Disaster Recovery Due-Diligence E-Collaboration Hardware -Token ICT-Landscape Incident Management Označuje možnost po vzniku škody nebo katastrofě (zemětřesení, teroristickém útoku apod.) znovu zahájit obchodní činnost či v nejlepším případě v ní bezodkladně pokračovat. Zde je myšlena kontrola spolehlivosti poskytovatele cloudu. Úlohu při tom hrají faktory jako pověst poskytovatele i podnikové výsledky a výroční zprávy. Elektronicky podporovaná spolupráce. Například USB nebo čipové karty s mikroprocesorem, jež slouží k bezpečné identifikaci v systémech ICT a používají se místo hesel nebo PIN, resp. jsou používány jako jejich doplněk. Výraz pro celý počítačový a komunikační hardware a software, jichž se používá ke zvládání všech úkolů a procesů podporovaných ICT. ICT Landscape zahrnuje klienty, servery, aplikace, routery, switche a spojení Incident Management označuje odstraňování poruch služeb, resp. všeobecně řešení požadavku. Migration Reporting Roadmap Označuje vyčlenění obchodních procesů do cloudu. Zde se myslí hlášení o stavu systému, poruchách a jiných relevantních událostech. Dobrým reportingem se rozumí především rychlá a přesná hlášení. V tomto případě je myšlen způsob přístupu k úspěšnému přechodu (migraci) do cloudu. Thin Clients Trust Označuje koncový přístroj, který se omezuje jen na interakci uživatele (příjem a výdej) a odebírá výpočetní výkon a často i celé aplikace ze sítě. Takových klientů se používá ke snížení bezpečnostních rizik uživatelů cloudu. Důvěra, která se projevuje poskytovateli Cloud Computing. Rozsah důvěry (Trust) závisí na různých faktorech (např. jeho pověsti nebo konkrétních schopnostech). 20

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

CA Business Service Insight

CA Business Service Insight SPECIFIKACE PRODUKTU: CA Business Service Insight CA Business Service Insight agility made possible Díky produktu CA Business Service Insight budete vědět, které služby jsou v rámci vaší společnosti využívány,

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Požadavky na outsourcing

Požadavky na outsourcing Požadavky na outsourcing Brno, 21.6.2011 Ing. Jan Bukovský, jan.bukovsky@ceb.cz Outsourcing Outsourcing firma vyčlení různé podpůrné a vedlejší činnosti a svěří je smluvně jiné společnosti (=poskytovateli

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data

Více

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano Pokyny pro vyplnění: a) na otázky uvedené v tomto dotazníku by měli být schopni odpovědět minimálně vedoucí pracovníci v oblasti informačních technologií, b) v případě, že některá z požadovaných informací

Více

CA AppLogic platforma typu cloud pro podnikové aplikace

CA AppLogic platforma typu cloud pro podnikové aplikace INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY Ing. Juraj Žoldák ve spolupráci s Datum Duben 2014 Místo Hradec Králové, ISSS http://itsolutions.vitkovice.cz Charakteristika trhu Možnost využití

Více

Poradenské služby pro veřejný sektor

Poradenské služby pro veřejný sektor Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru

Více

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ ŽIVOTNÍ CYKLUS IS Stejně jako stroje a technologické linky, které jsou pořízeny, provozovány a následně, po opotřebování vyřazeny, má i informační systém svůj

Více

Řízení výkonnosti nemovitostního portfolia. Integrační platforma innosys. Květen 2014

Řízení výkonnosti nemovitostního portfolia. Integrační platforma innosys. Květen 2014 Řízení výkonnosti nemovitostního portfolia Integrační platforma innosys Květen 2014 Technologické trendy 2014 Narušitelé zavedených postupů Kognitivní analýza Industrializace zdrojů mas Blízká setkávání

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

Cloud. historie, definice, modely a praktické využití. 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o.

Cloud. historie, definice, modely a praktické využití. 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o. Cloud historie, definice, modely a praktické využití 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o. Agenda Agenda Cloud jak to začalo? Definice Cloudu Modely cloudových služeb Modely nasazení cloudových

Více

Zadání tohoto úkolu, jeho potřebnost a jeho důležitost vyplývají ze stavu: probíhající reformy veřejného sektoru, což je jistě závislé na odborné

Zadání tohoto úkolu, jeho potřebnost a jeho důležitost vyplývají ze stavu: probíhající reformy veřejného sektoru, což je jistě závislé na odborné HODNOCENÍ KVALITY VZDĚLÁVÁNÍ PRACOVNÍKŮ VE VEŘEJNÉ SPRÁVĚ MANUÁL PRO LEKTORY VZDĚLÁVACÍCH PROGRAMŮ v rámci projektu OP Vzdělávání pro konkurenceschopnost CZ.1.07/3.2.07/01.0069 Tvorba vzdělávacích programů

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011 Business & Information Forum 2011 7. června 2011 Nová technologie nová regulace? Mgr. Jana Pattynová, LL.M jana.pattynova@pierstone.com Je stávající regulace dostatečná? Limitovaná výslovná regulace bude

Více

Cloudová Řešení UAI/612

Cloudová Řešení UAI/612 Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?

Více

STANOVISKO č. 2/2014 červenec 2014 1

STANOVISKO č. 2/2014 červenec 2014 1 Pplk. Sochora 27, 170 00 Praha 7, Tel.: 234 665 111, Fax: 234 665 444; e-mail: posta@uoou.cz STANOVISKO č. 2/2014 červenec 2014 1 Dynamický biometrický podpis z pohledu zákona o ochraně osobních údajů

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků

Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků 1) Pro účely této zelené knihy je pojem balík vymezen v nejširším smyslu a rozumí se jím veškeré zásilky s hmotností do 30 kg včetně.

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr

IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr 5/2010 IBM Content Manager Collaboration Edition O produktu IBM Content Manager Collaboration Edition IBM Content Manager Collaboration

Více

Realizace klientsky orientovaných služeb veřejné správy

Realizace klientsky orientovaných služeb veřejné správy Realizace klientsky orientovaných služeb veřejné správy Agenda Představení společnosti Capgemini Aktuální stav implementace služeb veřejné správy Přínosy rozvoje služeb veřejné správy Trendy dalšího vývoje

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů Mobilní styl práce Distribuované pracovní týmy 50 procent business koncových zařízení budou v roce 2014 smartphony a mobilní PC 84 procent organizací využívá vzdálených pracovníků a spolupráci distribuovaných

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D.

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D. Zabezpečení dat v cloudu Ing. Miroslav Ludvík, Ph.D. Co je to cloud computing? Business model IT as a servis Co je to Cloud? Dodávka formou služby IT jako služba s definovaným rozhraním a kvalitou. Škálovatelný

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

Ředitel odboru archivní správy a spisové služby PhDr. Jiří ÚLOVEC v. r.

Ředitel odboru archivní správy a spisové služby PhDr. Jiří ÚLOVEC v. r. VMV čá. 65/2012 (část II) Oznámení Ministerstva vnitra, kterým se zveřejňuje vzorový provozní řád archivu oprávněného k ukládání archiválií v digitální podobě Ministerstvo vnitra zveřejňuje na základě

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17 Obsah O autorech 13 O odborném korektorovi 13 Poděkování 15 Úvod 17 Cílová skupina této knihy 17 Témata této knihy 17 Část I: Začínáme 18 Část II: Technologie cloud computingu 19 Část III: Cloud computing

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

Zpracování a sdílení dat v dopravních systémech. Tomáš Nielsen NIELSEN MEINL, advokátní kancelář, s.r.o.

Zpracování a sdílení dat v dopravních systémech. Tomáš Nielsen NIELSEN MEINL, advokátní kancelář, s.r.o. Zpracování a sdílení dat v dopravních systémech Tomáš Nielsen NIELSEN MEINL, advokátní kancelář, s.r.o. Zpracování dat z pohledu nových předpisů Z hlediska relevantního práva minimum změn Nová úprava právních

Více

Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013

Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013 Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013 Martin Souček Manažer pro datová centra České radiokomunikace, a.s. IT vstupuje

Více

Český systém kvality služeb. Konference o cestovního ruchu a památkách ve městech, obcích a regionech Kutná Hora 17. dubna 2013, MMR ČR

Český systém kvality služeb. Konference o cestovního ruchu a památkách ve městech, obcích a regionech Kutná Hora 17. dubna 2013, MMR ČR Český systém kvality služeb Konference o cestovního ruchu a památkách ve městech, obcích a regionech Kutná Hora 17. dubna 2013, MMR ČR Kvalita služeb, konkurenceschopnost ČR a odvětví cestovního ruchu

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Zapojení zaměstnanců a zaměstnavatelů do řešení otázek Společenské odpovědnosti firem ve stavebnictví

Zapojení zaměstnanců a zaměstnavatelů do řešení otázek Společenské odpovědnosti firem ve stavebnictví Zapojení zaměstnanců a zaměstnavatelů do řešení otázek Společenské odpovědnosti firem ve stavebnictví Projekt CZ.1.04/1.1.01/02.00013 Posilování bipartitního dialogu v odvětvích Realizátor projektu: Konfederace

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

ICT v hotelnictví a cestovním ruchu

ICT v hotelnictví a cestovním ruchu ICT v hotelnictví a cestovním ruchu Současný CR je stále více závislý na informacích Díky rozvoji ICT se informace stávají dostupnějšími -> roste zájem o individuální CR Informace je základní jednotkou

Více

Specifické obchodní podmínky WebStep, s.r.o. pro poskytování služeb Technické podpory

Specifické obchodní podmínky WebStep, s.r.o. pro poskytování služeb Technické podpory Specifické obchodní podmínky WebStep, s.r.o. pro poskytování služeb Technické podpory také jen Podmínky technické podpory, platné od 21.10.2011 Preambule Níže uvedené Specifické obchodní podmínky poskytování

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ OTÁZKY A ODPOVĚDI

ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ OTÁZKY A ODPOVĚDI ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ OTÁZKY A ODPOVĚDI Vážený kliente, Komerční banka si velmi váží Vaší důvěry v její bankovní produkty a služby, a proto předkládá následující výňatek z Oznámení, kterým se zavazuje

Více

Trendy outsourcingu pro veřejnou správu

Trendy outsourcingu pro veřejnou správu Trendy outsourcingu pro veřejnou správu Jindra Tumová ISSS 2009 Obsah Stav Řešení Přínosy Reference Page 2 Klíčové trendy ve státní správě vysílají signál: více činností za méně peněz Ekonomická situace,

Více

Poslání České národní banky při dohledu nad finančním trhem České republiky

Poslání České národní banky při dohledu nad finančním trhem České republiky Poslání České národní banky při dohledu nad finančním trhem České republiky Vize Česká národní banka na základě pravomocí, které jí svěřují zákony České republiky, pečuje jako integrovaný orgán regulace

Více

Big Data a oficiální statistika. Unicorn College Open 24. dubna 2015 Doc. Ing. Marie Bohatá, CSc.

Big Data a oficiální statistika. Unicorn College Open 24. dubna 2015 Doc. Ing. Marie Bohatá, CSc. Big Data a oficiální statistika Unicorn College Open 24. dubna 2015 Doc. Ing. Marie Bohatá, CSc. Obsah příspěvku Charakteristiky Big Data Výzvy a úskalí z perspektivy statistiky Výzvy z perspektivy computing

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Právní aspekty externích cloudových řešení

Právní aspekty externích cloudových řešení Právní aspekty externích cloudových řešení Bezpečnostní seminář Cloud a jeho bezpečnost Mgr. Ing. Martin Lukáš 19. září 2012 PROBLEMATIKA CLOUDU Dochází k přesunu chráněných dat po internetu, možnost jejich

Více

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů

Více

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:

Více

JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01. 15.července 2012. Neomezena

JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01. 15.července 2012. Neomezena MĚSTO KROMĚŘÍŽ SMĚRNICE Č. 4/2012 O OCHRANĚ OSOBNÍCH ÚDAJU Zpracovatel: Schváleno: Účinnost od: Účinnost do: Přílohy: JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Vliv cloudu na agendu finančního ředitele (průzkum KPMG Nizozemí 2010)

Vliv cloudu na agendu finančního ředitele (průzkum KPMG Nizozemí 2010) Vliv cloudu na agendu finančního ředitele (průzkum KPMG Nizozemí 2010) 19. dubna 2011 Obsah Strana 1. Agenda finančního ředitele z pohledu KPMG Česká republika 2 Michal Olexa Director, Risk & Compliance

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011 Aktuální stav ISDS e-government 20:10, Mikulov Česká pošta, s.p. 6.9.2011 Informační systém datových Aktuální data k 31. 8. 2011 442 124 aktivních datových schránek v druhé polovině 2012 očekáváme 500

Více

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2007

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2007 Zpráva o přijatých opatřeních a plnění programu opatření k vyloučení diskriminačního chování, pravidel pro zpřístupňování informací neznevýhodňujícím způsobem a opatření k zajištění organizačního a informačního

Více

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

VOIPEX Pavel Píštěk, strategie a nové Sdílet projek ts y práv, I né PEX inf a.s orm. ace se správnými lidmi ve správný čas WWW.IPEX.

VOIPEX Pavel Píštěk, strategie a nové Sdílet projek ts y práv, I né PEX inf a.s orm. ace se správnými lidmi ve správný čas WWW.IPEX. VOIPEX Pavel Píštěk, strategie a nové projekty, Sdílet správné IPEX a.s. informace se správnými lidmi ve správný čas Byznys začíná komunikací Agenda 1. Cesta do Cloud služeb. 2. Přínos pro nás a naše zákazníky.

Více

Je skutečně nutné kybernetické riziko nést ve vlastní bilanci

Je skutečně nutné kybernetické riziko nést ve vlastní bilanci Je skutečně nutné kybernetické riziko nést ve vlastní bilanci CEVRO Institut, 22. dubna 2014 Aon Central and Eastern Europe a.s. JE SKUTEČNĚ NUTNÉ KYBERNETICKÉ RIZIKO NÉST VE VLASTNÍ BILANCI? V PRAZE DNE

Více

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29 Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2009

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2009 Zpráva o přijatých opatřeních a plnění programu opatření k vyloučení diskriminačního chování, pravidel pro zpřístupňování informací neznevýhodňujícím způsobem a opatření k zajištění organizačního a informačního

Více

POPIS REALIZACE POSKYTOVÁNÍ SOCIÁLNÍ SLUŽBY

POPIS REALIZACE POSKYTOVÁNÍ SOCIÁLNÍ SLUŽBY Příloha č. 1 Poskytovatel : Městská část Praha 20 Úřad městské části Jívanská 647/10 193 21 Praha 9 Druh sociální služby (dle zák. č. 108/2006 Sb., o sociálních službách ) : 40 pečovatelská služba POPIS

Více

Problémové domény a jejich charakteristiky

Problémové domény a jejich charakteristiky Milan Mišovič (ČVUT FIT) Pokročilé informační systémy MI-PIS, 2011, Přednáška 02 1/16 Problémové domény a jejich charakteristiky Prof. RNDr. Milan Mišovič, CSc. Katedra softwarového inženýrství Fakulta

Více

ODBORNÉ PORADENSTVÍ PRO STRATEGICKÉ ŘÍZENÍ KATALOG 2013. Motto: Víte, kde jsou Vaše zdroje?

ODBORNÉ PORADENSTVÍ PRO STRATEGICKÉ ŘÍZENÍ KATALOG 2013. Motto: Víte, kde jsou Vaše zdroje? ODBORNÉ PORADENSTVÍ PRO STRATEGICKÉ ŘÍZENÍ KATALOG 2013 Motto: Víte, kde jsou Vaše zdroje? ODBORNÉ PORADENSTVÍ PRO STRATEGICKÉ ŘÍZENÍ AL-Consulting s.r.o. Metody strategického poradenství v dnešní době

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011

IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 Definice - outsourcing Outside resource using Termín outsourcing se všeobecně používá pro dlouhodobé převedení určité oblasti služeb na poskytovatele

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Outsourcing v údržbě

Outsourcing v údržbě Outsourcing v údržbě Program 1. Outsourcing jako součást podnikové strategie 2. Definice outsourcingu v údržbě 3. Proč outsourcing ano, proč ne? 4. Model volby outsourcingového řešení 5. Jak zajistit úspěch

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Rámcová dohoda o práci na dálku

Rámcová dohoda o práci na dálku Rámcová dohoda o práci na dálku 1. Všeobecné úvahy V kontextu Evropské strategie zaměstnanosti vyzvala Evropská rada sociální partnery, aby vyjednali dohody, které by modernizovaly organizaci práce, včetně

Více

Poskytnutí informací podle 14 odst. 5 písm. d) zákona č. 106/1999 Sb., o svobodném přístupu k informacím, ve znění pozdějších předpisů

Poskytnutí informací podle 14 odst. 5 písm. d) zákona č. 106/1999 Sb., o svobodném přístupu k informacím, ve znění pozdějších předpisů ÚŘAD PRŮMYSLOVÉHO VLASTNICTVÍ Antonína Čermáka 2a, 60 68 Praha 6 - Bubeč Váš dopis značky / ze d 23. 7. 204 Naše značka (uveďte v odpovědi) 204/D04794/0/ÚPV Vyřizuje / linka / Praha 25. 7. 204 Poskytnutí

Více

Faktory ovlivňující řízení podnikové informatiky

Faktory ovlivňující řízení podnikové informatiky Faktory ovlivňující řízení podnikové informatiky Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz Proč toto téma? s růstem významu IT pro podnik růst významu

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více