Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert"

Transkript

1 případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

2 Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá činnost zaměstnanců a široká veřejnost Občané se díky portálu Dostávají k informacím Aktivně využívají rostoucí množství online aplikací Elektronizace má dvojí efekt Usnadňuje přístup občanů k informacím Mění způsob práce zaměstnanců

3 Obtíže řešení Obtíže velmi omezené možnosti vzdáleného připojování, Nepřehledná práce uživatel neví, do jakých aplikací má přístup Nestabilní spojení, což se projevuje zejména při připojení klientů prostřednictvím mobilních telefonů Při znovunavázání spojení => opakované přihlašování uživatelů Pro administrátory pracná údržba klientského software

4 Dopady předchozího řešení Obtíže předchozího řešení způsobují: Nízký komfort uživatelů Vysoké náklady provozu Zatížení pracovníků IT odboru v souvislosti se správou a administrací vzdálených přístupů uživatelů Bezpečnostní rizika zneužití vzdálených přístupů

5 Přístup úřadu veřejné správy k výběru nového řešení Vedení úřadu se rozhodlo řešit situaci komplexně Při zadání byly zohledněny aspekty všech zúčastněných Vedení úřadu Uživatelů Pracovníků IT Pracovníků zodpovědných za bezpečnost v oblasti IT

6 Požadavky a očekávání Pro uživatele Komfort, přehlednost, snadné používání Přístup z různých prostředí (notebook, mobil, kavárna) Použití odlišných SW platforem (Windows, Linux, MAC OS) Pro vedení úřadu Efektivní podpora činností Snadné spouštění nových služeb Levný provoz Vstřícnost k partnerům zapojeným do outsourcingu

7 Požadavky a očekávání Pro IT Manažera, administrátora Snadná správa Flexibilita a rozšiřitelnost o další aplikace Pro IT Security Manažera Bezpečnost Ochrana šifrováním Kvalitně ověřený uživatel Transparentnost Minimalizace rizik Auditovatelnost Definice a podpora bezpečnostní politiky

8 Souhrnné zadání úřadu veřejné správy Umožnit snadný vzdálený přístup pracovníků k aplikacím Podpořit kvalitní outsourcing IT služeb umožněním vzdálených přístupů dodavatelům IT aplikací a technologií Snížit náklady na správu systému vzdálených přístupů Zajistit vysoký komfort uživatelů bez nutnosti školení Podporovat různá prostředí klientů: MS Windows, Unix Umožnit přístupy z prostředí notebooků, domácích počítačů, inteligentních mobilních telefonů a internetových kaváren Zajistit vysokou míru bezpečnosti a minimalizovat rizika zneužití Využít prostředků tzv. silné autentizace

9 Popis řešení Při výběru řešení vzdálených přístupů byly zohledněny nejnovější poznatky v oboru s ohledem na minimalizaci rizik implementace Jednoznačným trendem je dnes technologie SSL VPN Podle analytických studií bude v roce 2008 celosvětově až 80 % uživatelů využívat pro bezpečné vzdálené přístupy k aplikacím právě technologii SSL VPN Z porovnání jednotlivých výrobců vyšla vítězně společnost Juniper Networks. Dvojice zařízení Juniper Network Secure Access SA 2500

10 Bezpečnost především Zásadním prvkem je bezpečná identifikace uživatele Zvolena bezpečnější varianta, tzv. dvoufaktorová autentizace Spočívá ve shodě dvou nezávislých prvků Jedním je PIN Druhým je buď hardwarová klíčenka nebo softwarový certifikát uložený v mobilním telefonu Jejich kombinace garantuje vysokou míru bezpečnosti Řešení je postaveno na technologii společnosti RSA Security (divize společnosti EMC) leadera v bezpečnostní oblasti

11 Řešení Zabezpečené vzdálené přístupy k aplikacím

12 Uživatelské hodnocení Přestože jsem věděl, do čeho jdeme, jsem opravdu překvapený, jak je používání celého systému snadné. Jeho celkový přínos je značný. Vysoce hodnotím možnosti, které systém nabízí, a také skutečnost, že zvýšil spokojenost uživatelů.

13 Přínosy Díky péči, kterou pracovníci věnovali přípravě, byla samotná implementace poměrně snadnou záležitostí Příprava zahrnovala podrobnou specifikaci požadavků včetně všech očekávání a následný výběr řešení Všichni uživatelé zaznamenali viditelný přínos Nové řešení je navíc velmi ergonomické Po přihlášení mají uživatelé v přehledné formě k dispozici všechny své aplikace Používání je snadné, ani využití prostředků autentizace nečiní žádné problémy

14 Přínosy Bezpečnost řešení je na vysoké úrovni Především je přehledně deklarována bezpečnostní politika V matici jsou definována práva přístupu uživatelů k jednotlivým prostředkům Uživateli jsou tak přístupné pouze ty operace, které jsou v daném prostředí opravdu bezpečné s ohledem na aktuálnost antivirových vzorků nebo bezpečnostních záplat Podrobné logy poskytují souhrnné informace o provozu všech aplikací S napojením těchto logů do systému centrálního bezpečnostního monitoringu bude probíhat korelace událostí s dalšími systémy, takže se pokryjí požadavky platné bezpečnostní politiky

15 Přínosy Vedení úřadu tak dostalo v oblasti IT velmi efektivní prostředek pro nejrůznější formy vzdálené komunikace, který významně podpořil strategický záměr provozovat nové agendy formou outsourcingu

16 Děkuji za pozornost Dotazy? Corpus Solutions a.s.

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Cloud ve veřejné správě Cloud ve veřejné správě Fakta a mýty Cloud ve veřejné správě Fakta a mýty - Data musí být v ČR... nenašli

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví Současný stav a rozvoj elektronického zdravotnictví - pohled první ročník semináře ehealth 2012 kongresový sál IKEM 1.11.2012 Elektronizace zdravotnictví: 1. jedná se o dlouhodobé téma 2. povede ke zvýšení

Více

Archivace Elektronických Dokumentů

Archivace Elektronických Dokumentů Archivace Elektronických Dokumentů Václav Provazník Technology Solutions Manager Oracle Consulting Agenda Výchozí stav Výzvy, Požadavky, Možnosti Řešení Oracle Zkušenosti z praxe

Více

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Efektivní správa ICT jako základ poskytování služby outsourcing IT Efektivní správa ICT jako základ poskytování služby outsourcing IT Aleš Mahdal, ANECT a.s. ISSS 12. 4. 2010, Hradec Králové Agenda Technologické trendy Outsourcing IT možný rozsah nasazení Podpůrné provozní

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

BUSINESS 24 Databanking

BUSINESS 24 Databanking BUSINESS 24 Databanking Z ÚČETNÍHO SYSTÉMU PŘÍMO DO BANKY Martin Brabec Česká spořitelna, a.s. úsek Přímé bankovnictví OBSAH 1. Jaká je Česká spořitelna? 2. Přímé bankovnictví pro obce, města a kraje:

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

ORION Podpora notebooků

ORION Podpora notebooků ORION Podpora notebooků Tomáš Stibor, CIV-LPS leden 2010 Úvod Co je to IS notebook (Orion notebook) Podporovaný HW notebook z výběrového řízení minimální požadavky: CPU 1GHz, RAM 1GB, HDD 60GB Dostupný

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Město Studénka Městský úřad Studénka

Město Studénka Městský úřad Studénka Město Studénka Městský úřad Studénka ANOTACE Záměrem města bylo vytvoření elektronického nástroje, který bude plnit funkci elektronického stavebního deníku a bude zabezpečovat okamžitou a přehlednou dostupnost

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

PRODUKTY. Tovek Tools

PRODUKTY. Tovek Tools jsou desktopovou aplikací určenou k vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci i s velkým objemem textových dat z různorodých informačních zdrojů.

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

VITAKARTA. online zdravotní deník

VITAKARTA. online zdravotní deník VITAKARTA online zdravotní deník 08.04.2013 VITAKARTA - komplexní řešení VITAKARTA pojištěnec - web jméno, heslo, SMS mvitakarta pojištěnec iphone, ipad, Android PIN (heslo) + autorizace zařízení DB OZP

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

PROVÁZÁNÍ ECM/DMS DO INFORMAČNÍCH SYSTÉMŮ STÁTNÍ A VEŘEJNÉ SPRÁVY

PROVÁZÁNÍ ECM/DMS DO INFORMAČNÍCH SYSTÉMŮ STÁTNÍ A VEŘEJNÉ SPRÁVY PROVÁZÁNÍ ECM/DMS DO INFORMAČNÍCH SYSTÉMŮ STÁTNÍ A VEŘEJNÉ SPRÁVY SYSCOM SOFTWARE Firma vznikla vroce 1994. Zaměřuje se na dodávky komplexních služeb voblasti informačních technologií. Orientuje se zejména

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Extrémně silné zabezpečení mobilního přístupu do sítě

Extrémně silné zabezpečení mobilního přístupu do sítě www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,

Více

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez

Více

Co jsme si to postavili aneb Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovernmentu ČR

Co jsme si to postavili aneb Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovernmentu ČR Co jsme si to postavili aneb Sdílené služby ve veřejné správě ČR Ondřej Felix Hlavní architekt egovernmentu ČR Strategie egon 2007 2013 Efektivní veřejná správa a přátelské veřejné služby 2007 Pentagon

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Komunikace se Základními registry v prostředí MČ Praha 7

Komunikace se Základními registry v prostředí MČ Praha 7 3.4.2013 Komunikace se Základními registry v prostředí MČ Praha 7 Komplexní řešení od firmy GORDIC Ing. Radomír Botek, MČ Praha 7 1. Pracovníci MČ Praha 7 pracující v IS GINIS : Pracují s daty ISZR pomocí

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

Projekt Nové SINPRO. Prezentace řídícího výboru projektu pro konferenci ekonomických radů 24.6.2014 9:30 9:50. www.czechtrade.cz

Projekt Nové SINPRO. Prezentace řídícího výboru projektu pro konferenci ekonomických radů 24.6.2014 9:30 9:50. www.czechtrade.cz Projekt Nové SINPRO Prezentace řídícího výboru projektu pro konferenci ekonomických radů 24.6.2014 9:30 9:50 www.czechtrade.cz Úvod Prezentace projetu nové SINPRO Cíle projektu Rozdělení projektu do realizačních

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Případová studie Distribuční sklad DLC Napajedla a.s.

Případová studie Distribuční sklad DLC Napajedla a.s. Vítězné řešení soutěže IT PROJEKT ROKU 2006 Případová studie Distribuční sklad Tibor Szekeres 14.3.2013 Kongres Samoška, Košice U&SLUNO a.s., SADOVÁ 28, 702 00 OSTRAVA, ČESKÁ REPUBLIKA TEL.: +420 596 101

Více

Tovek Tools. Tovek Tools jsou standardně dodávány ve dvou variantách: Tovek Tools Search Pack Tovek Tools Analyst Pack. Připojené informační zdroje

Tovek Tools. Tovek Tools jsou standardně dodávány ve dvou variantách: Tovek Tools Search Pack Tovek Tools Analyst Pack. Připojené informační zdroje jsou souborem klientských desktopových aplikací určených k indexování dat, vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci s velkým objemem textových

Více

Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.

Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:. Systém IZIP internetový přístup ke zdravotním informacím pacienta Elektronická zdravotní knížka.:. Jiří Venclík.:. Co je to systém IZIP Elektronická zdravotní knížka Internetový přístup ke zdravotním informací

Více

Profi l společnosti Corpus Solutions a.s.

Profi l společnosti Corpus Solutions a.s. Profi l společnosti Poslání společnosti Posouváme hranice Vašich aplikací směrem k vyšší provozní efektivitě, výkonnosti a bezpečnosti. Společnost Corpus Solutions úspěšně působí na trhu informačních a

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

Lékaři léčí, my se staráme

Lékaři léčí, my se staráme Lékaři léčí, my se staráme Informační technologie pro zdravotnictví David Doležal Jan Chroust Kdo jsme? Cílem společnosti MD Access je nabídnout lékařům nejmodernější informační technologie, které zefektivní

Více

VIZE INFORMATIKY V PRAZE

VIZE INFORMATIKY V PRAZE VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Nasazení mobilního GIS

Nasazení mobilního GIS Nasazení mobilního GIS Dalkia implementuje ArcGIS for smartphone 28/05/2014 ) Mgr. Ivana Niedobová Ing. Stanislav Šplíchal Dalkia kdo jsme Dalkia ve světě: 8,4 miliard obrat za rok 2013 Působnost ve 27

Více

RSA Authentication. Stručný přehled řešení

RSA Authentication. Stručný přehled řešení RSA Authentication Manager ExpreSS Stručný přehled řešení Tradiční způsob ověřování pouze uživatelským jménem a heslem je spojen se známými riziky. Přesto 44 % organizací dodnes zajišťuje vzdálený přístup

Více

SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet

SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet František Honajzer Program Představení společnosti SECOMEA Řešení SECOMEA Startovací balíčky a komponenty Závěr Představení

Více

Centrální registr řidičů přechod na Internet. Jiří Kašpar, Martin Doláš, Lukáš Duban, ICZ a. s. 23. 10. 2014

Centrální registr řidičů přechod na Internet. Jiří Kašpar, Martin Doláš, Lukáš Duban, ICZ a. s. 23. 10. 2014 Centrální registr řidičů přechod na Internet Jiří Kašpar, Martin Doláš, Lukáš Duban, ICZ a. s. 23. 10. 2014 DŮVĚRNOST Pro partnery www.i.cz 1 Předpoklady Koncové stanice budou ve správě ORP tzn. dodavatel

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Virtuální datové centrum a jeho dopad na infrastrukturu sítě Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc

Více

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA JIHOČESKÝ KRAJ ING. PETR VOBEJDA INFORMACE Z JIHOČESKÉHO KRAJE 1. Krajská digitalizační jednotka 2. Implementace vnitřní integrace úřadu 3. Bezpečnostní politika 4. WiFi síť Krajská digitalizační jednotka

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

ICT v hotelnictví a cestovním ruchu

ICT v hotelnictví a cestovním ruchu ICT v hotelnictví a cestovním ruchu Současný CR je stále více závislý na informacích Díky rozvoji ICT se informace stávají dostupnějšími -> roste zájem o individuální CR Informace je základní jednotkou

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14 TIA Portal Cloud Connector Práce v privátním cloudu od TIA Portal V14 TIAnD 2017.04 R. Kosek siemens.com/tia-portal TIA Portal Cloud Connector Možnost přístupu do rozhranní lokálního PG/PC a hardware k

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Outsourcing & Cloud. v českých firmách

Outsourcing & Cloud. v českých firmách Outsourcing & Cloud v českých firmách Už jste asi slyšeli: Firmy dnes dávají jen nanejvýš 30 % IT rozpočtu na podporu růstu společnosti a generovaní nového businessu. Bez potřebných investic do nových

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Mac OS X. Změny vyhrazeny.

Více

Příloha č. 1. Informační systém pro Městskou policii Česká Lípa. Specifikace požadavků minimálního plnění pro IS MP

Příloha č. 1. Informační systém pro Městskou policii Česká Lípa. Specifikace požadavků minimálního plnění pro IS MP Příloha č. 1 Informační systém pro Městskou policii Česká Lípa Specifikace požadavků minimálního plnění pro IS MP 1. Způsob prokázání splnění požadavků minimálního plnění 1.1. Zadavatel požaduje, aby uchazečem

Více

Administrační systém ústředen MD-110

Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 Efektivní systém administrace poboček a parametrů ústředen Ericsson MD110 s přímou vazbou na telefonní seznam

Více

Projekt Konsolidace IT a nové služby TC ORP Litomyšl

Projekt Konsolidace IT a nové služby TC ORP Litomyšl Projekt Konsolidace IT a nové služby TC ORP Litomyšl Technická specifikace C Minimální specifikace parametrů jednotlivých komponent včetně akceptačních podmínek. a Elektronické workflow č. parametr / požadavek

Více