Bílá kniha Správa maximalizace konfigurací IT bezpečnostní výhody Puppetu

Rozměr: px
Začít zobrazení ze stránky:

Download "Bílá kniha Správa maximalizace konfigurací IT bezpečnostní výhody Puppetu"

Transkript

1 Bílá kniha Správa maximalizace konfigurací IT bezpečnostní výhody Puppetu

2 Obsah Obecný přehled...3 Stanovení standardního provozního prostředí (SOE) a splnění bezpečnostních standardů Správa hlášení o odchylkách konfigurace...4 Cyklus odchylek konfigurace...5 Získání znalostí o konfiguracích a zjednodušení správy oprav...5 Základy distribuce oprav... 6 Důležitost dodržení správy konfigurace...6 Správa konfigurace Puppetu... 7 Závěr... 7 Vyzkoušejte Puppet Enterprise... 8 Výkon Puppetu vytvořeného pro váš podnik a cloudová prostředí...8 O Puppet Labs...8

3 Obecný přehled Nehledě na to, jakým odvětvím se vaše organizace zabývá, zda jde o správu zaměstnaneckých desktopů anebo zavádění virtualizované serverové farmy v cloudu, hraje IT bezpečnost podstatnou roli v plánování a rozhodování o rozpočtech. Navzdory velkým investicím do technologií a kvalifikací zaměstnanců, problém s bezpečností IT stále přetrvává. Týká se organizací širokého spektra odvětví, které se stávají obětmi útoků. Výdaje na bezpečnost odráží stále nákladnější hrozby. eweek nedávno citoval statistiku Forrester research, která vykazuje růst výdajů na bezpečnost z 8.2% v roce 2007 na 14% v roce 2010 z celkového IT rozpočtu 1. Zatímco samotná bezpečnost zahrnuje široké spektrum technologií a specifické organizační požadavky, bude nejvýhodnější začlenit do praxe bezpečnostní plán pomocí procesu správy konfigurací a technologií. Základ správy konfigurací je stanovení a zachování konzistentního stavu fyzických a softwarových prvků na jakémkoliv zdroji. Pokud jde o IT bezpečnost, správa konfigurací může splňovat mnoho rolí. Je důležitou součástí v následujících prvcích architektury informační bezpečnosti: stanovení standardního provozního prostředí (SOE) a splnění IT bezpečnostních standardů hlášení o odchylkách konfigurací, jejich kontrola a nápravy změn podpora požadavků auditu a forenzních analýz pomocí znalostí konfigurací a jejich znalostí poskytovat pomoc s řízením bezpečnostních oprav Dokument bude zkoumat klíčové bezpečnostní výhody pro správu konfigurace a jak je maximalizovat pomocí Puppetu. Stanovení standardního provozního prostředí (SOE) a splnění bezpečnostních standardů. Jednou z hlavních rolí, kterými správa konfigurací přispívá k celkové architektuře informační bezpečnosti a politice dodržování předpisů organizace, je stanovení standardního provozního prostředí (SOE). SOE není komplikované, je to termín, kterým se dříve popisovala standardní implementace operačního systému a s ní spojeného softwaru. 2 SOE pomáhá IT infrastrukturním a bezpečnostním týmům stanovit konzistentní a automatizované prostředí, řízené bezpečnostními standardy organizace. Stanovení zvládnutelného počtu SOE napříč různými platformami organizace poskytuje několik klíčových výhod: poskytuje klíčový prvek pro úspěšný program řízení zranitelností zkracuje dobu, snižuje náklady na nasazení a správu aplikací nebo počítačů v organizaci urychluje distribuci oprav pomocí snižování odlišných konfigurací a automatizuje jejich nasazení urychluje hlášení o IT bezpečnostních incidentech Používání nástrojů správy konfigurací a pro podporu SOE v organizaci, jako je Puppet, je důležitým prvkem pro dodržení mnoha bezpečnostních standardů. Dobrým příkladem je průmyslový bezpečnostní standard správy dat pro platební karty (PCI DSS) a požadavek na program správy 1 Source: eweek Security: Security Spending Priorities for 2011 to Include Firewalls, Blocking Tools, 2 Source: Wikipedia Standard Operating Environment,

4 bezpečnostních zranitelnosti 3. V požadavku 6 tohoto standardu se od organizace vyžaduje, aby vyvíjela a spravovala bezpečné systémy a aplikace 4. Požadavek zahrnuje řadu bezpečnostních opatření a výslovně se zabývá řízením změn, správou oprav, a posouzením zranitelnosti. Týká se tak všech prvků podporovaných procesem správy konfigurací a údržbou SOE. Dokument PCI DSS není jediným standardem, který vyzývá ke stanovení bezpečného prostředí. Zachování známé konfigurace na počítačích organizace a definice procesů pro řízení jejich změn je nejlepší postup IT bezpečnosti a lze ho nalézt ve většině bezpečnostních předpisů. Je to jedna z věcí, kterou Puppet ovládá prvotřídně. Puppet umožňuje organizaci definovat žádaný stav své infrastruktury a rychlé nasazení na tisících serverech a stolních počítačích. Puppet podporuje řízení změn a umožňuje organizacím, aby definovaly a aktualizovaly požadovaný stav infrastruktury ve formě znovupoužitelných modulů, které mohou předvídatelně udržovat a aktualizovat výpočetní zdroje. Správa hlášení o odchylkách konfigurace SOE a řízení změn úzce souvisí s hrozbou odchylek v konfiguraci. Jednoduše řečeno, odchylky konfigurace jsou změny, které se objevují v konfiguracích softwaru a hardwaru a nejsou v souladu se standardní konfigurací. V prostředí dnešních datových center a rozsáhlých podnikových prostředí je taková změna nevyhnutelná a samozřejmá, standardně ji lze během provozu zaznamenat. Nebezpečí konfiguračních odchylek tví v tom, že pokud jsou změny odchýleny od aktuální, známé a bezpečné konfigurace, může dojít k narušení požadavků na vysokou dostupnost anebo na obnovu po havárii. Důvodem převažujících odchylek konfigurace je fakt, že většina organizací nedokáže změny objevit před tím, než způsobí problém. Organizace, které chtějí zavést postupy své správy konfigurace a také předejít odchylkám konfigurace by se měly ujistit, že splňují následující cíle: Zavedení a zajištění výchozích standardních konfigurací. Jedná se o výchozí SOE, které by mělo být definováno požadavky každé SOE skupiny. Konfigurace by měla zaručit homogenní prostředí a měla by být aktualizována pouze na základě známých a osvědčených předpokladů. Zjištění a ohlášení konfigurační odchylky. Organizace by měla vlastnit nástroje rozpoznávající systémy, které přestaly dodržovat plánované SOE, a ohlásit to příslušnému administrátorovi Poskytnutí možnosti nápravy změn. Zjištěné změny v SOE by měly mít možnost vrátit se zpět do schváleného SOE. Nástroje automatizace správy konfigurace, jako je Puppet, hrají významnou roli v minimalizaci dopadu odchylek konfigurace a zachování známého SOE u počítačových zdrojů. 3 Source: PCI DSS Requirements and Security Assessment Procedures, Version 2.0, October 2010, p Source: PCI DSS Requirements and Security Assessment Procedures, Version 2.0, October 2010, p. 38

5 Cyklus odchylek konfigurace Získání znalostí o konfiguracích a zjednodušení správy oprav Jedním z aspektů zdrojů, náročnějších na správu IT prostředků, je správa bezpečnostních oprav. Tempo šíření botnetů a malware je stále vyšší, zajištění identifikace a oprav nebylo nikdy před tím tak důležité jako je dnes. V roce 2010 McAfee identifikovali přes 14 miliónů jedinečných případů malwaru 5. McAfee uvádí, že za jeden měsíc zaznamenali na síti přes botnetů 6. V důsledku toho každý hlavní bezpečnostní standard a předpis obsahuje požadavky, jak bojovat s malwarem pomocí správy oprav. Často jsou bezpečnostní opravy distribuovány jako výsledky často časově citlivých ohrožení a na základě cvičných poplachů, které spotřebovávají IT zdroje. Nejčastěji působí problémy jednoduše určit zdroj, který má být opraven. Příslušné nástroje správy konfigurace spojené se známým SOE tento proces značně zjednodušují. Pokud jde o distribuci IT bezpečnostních oprav, váš software správy konfigurace by měl být schopen usnadnit následující procesy: Stanovení a sledování SOE. Efektivní správa oprav začíná znalostí aktuálního stavu vaší konfigurace a IT prostředků. SOE snižuje množství spravovaných konfigurací, dohled ohlašuje změny konfigurace a opravuje odchylky základních konfigurací. Určování priorit pro distribuci oprav. Distribuce bezpečnostních oprav začíná definicí dotčených SOE a IT prostředků. IT administrátoři budou okamžitě vědět, které zdroje vyžadují aktualizaci místo toho, aby se dotazovali na každém koncovém bodu. Testování opravy v SOE. Testování bezpečnostních oprav často zabírá velmi mnoho času. V důsledku reakce na změny a zajištění rychlé distribuce IT bezpečnostních oprav, je nezbytné opravy testovat. Zajistit, že nebudou mít negativní vliv na kritický hardware, software anebo nezpůsobí nové bezpečnostní ohrožení. Bez redukované řady známých SOE je to téměř nemožný úkol. Známé konfigurace umožňují IT skupinám, aby testovaly ovlivněné konfigurace rychle a efektivně pro zajištění rychlé distribuce. Distribuce oprav jako část procesu kontroly změn. Jakmile jsou určeny cíle pro opravy a oprava je otestována, může být distribuována vhodnému hostiteli. Jako část standardního procesu kontroly změn, SOE jsou aktualizovány a váš software správy konfigurací by měl okamžitě zaznamenat aktualizované konfigurace. 5 Source: McAfee Threats Report: Third Quarter 2010, p.10 6 IBID p.5

6 Základy distribuce oprav Důležitost dodržení správy konfigurace Jak jsme se již zmínili v několika částech výše, správa konfigurace hraje důležitou roli v mnoha IT bezpečnostních pravidlech a jejich individuálních požadavcích. Důležité je oddělit reklamní vychvalování produktu, jež se často objevuje u nástrojů splňujících zákonné požadavky (anebo požadavky předpisů). Neexistuje jediný nástroj, který by uměl magicky splnit požadavky daného předpisu. Regulační předpisy zahrnují svou povahou široké rozpětí IT bezpečnostních procesů a technologií. Konfigurační management, jako je Puppet, může být použit pro dodržení bezpečnostních předpisů. Typicky požadavky spadají do jedné z následujících skupin: Kontrola změn. Mnoho předpisů určuje implementaci procesu kontroly změn. Jedním příkladem je PCI DSS standard. Požadavek 6.4 vyžaduje, aby organizace sledovala procesy kontroly změn a postupy všech změn do systémových komponent 7. Požadavky pro kontrolu změn je možno nalézt také v NIST požadavku CM-3 Configuration Change Control 8 a mnoho dalších předpisů. Požadavky auditu. Drtivá většina IT bezpečnostních standardů vyžaduje audit. Specifické požadavky se liší podle standardů, ale zachovávají záznam IT bezpečnostních oprav a změny SOE organizace. Nástroje správy konfigurace, jako je Puppet, zaznamenávají změny až k poslední konfiguraci a uživatele, který změnu provedl. Správa zranitelnosti. Správa zranitelnosti a připravenost na anti-malware jsou jednotně 7 Source: PCI DSS Requirements and Security Assessment Procedures, Version 2.0, October 2010, p Source: NIST Special Publication Revision 3 Recommended Security Controls for Federal Information Systems and Organizations, p.f- 39

7 začleněny do IT standardů. Požadavky na obranu počítačů před útoky a jejich stálá aktualizace nejnovějšími opravami jsou základním kamenem pro bezpečnostní předpisy v IT. Ať už organizace pracuje na splnění PCI DSS, NIST , Sarbanes-Oxley, HIPAA, GLBA nebo jiných IT bezpečnostních standardů, procesy a nástroje správy konfigurace hrají v tomto procesu důležitou roli. Puppet pomohl velkému počtu zákazníků, aby splnili požadavky bezpečnosti a poskytli snadno analyzovatelné auditní stopy a zprávy. Zákaznici tak mohli dokázat dodržování specifických pokynů. Správa konfigurace Puppetu Pokud někdo zkoumá specifický nástroj správy konfigurací z hlediska IT bezpečnosti, zaměřuje se právě na souhrn bezpečnostních vlastností. Komunita a tým Puppetu se výborně vyznají v otázkách bezpečnosti. Puppet byl založen, aby usnadnil škálovatelný, předvídatelný a bezpečný proces správy konfigurace. Především, Puppet přináší následující vlastnosti, které podporují bezpečné počítačové prostředí: Škálovatelná architektura. Škálovatelný, modulově řízený přístup Puppetu umožňuje administrátorům, aby konfigurovali systémy pomocí definice cílového požadovaného stavu, ve formě znovupoužitelných modulů, které mohou být rychle nasazeny napříč tisíci servery. Hlášení o prostředcích. Vizuální grafické rozhraní Puppetu a nástroje pro reportování zpřístupňují automaticky udržovaný inventář prostředků, všechny vztahy mezi jednotlivými komponentami a hlásí každou změnu Kontrola změn. Puppet může stanovit a prosadit Standard Operating Environment (SOE), zajistí tak znalost administrátorů v jakékoli době o stavu výpočetních zdrojů a infrastruktury. Všechny změny v konfiguracích nebo softwaru jsou zaznamenávány a Puppet může být použit k zachování IT zdrojů v jeho požadovaném stavu. Šifrovaná komunikace. Puppet šifruje všechny komunikační kanály mezi centrálním místem správy a jednotlivými koncovými body. Kontrolovaná distribuce konfigurace. Na rozdíl od mnoha řešení správy konfigurace, která udržují nepotřebné konfigurace na jednotlivých nodech, Puppet omezuje informace správy konfigurace pouze na specifickou konfiguraci, kterou používá a potřebuje jednotlivý nod. Závěr Nástroje a procesy správy konfigurace hrají důležitou roli v podpoře bezpečnosti podniku. Nehledě na to, zda je vaším cílem stanovit SOE, kontrolu odchylek konfigurace, spravovat a kontrolovat proces řízení změn anebo podporovat správu bezpečnostních hrozeb a distribuci oprav, nástroje správy konfigurace jako je Puppet jsou základním prvkem takového řešení.

8 Vyzkoušejte Puppet Enterprise Bílá kniha bezpečnostní výhody Puppetu Puppet Enterprise má veškerý výkon open sourcové distribuce Puppetu včetně vestavěných vlastností, které urychlují instalaci a údržbu a zvyšují stabilitu komplexní a rychle rostoucí podnikové infrastruktury. Výkon Puppetu vytvořeného pro váš podnik a cloudová prostředí O Puppet Labs Společnost Puppet Labs vyvíjí a komerčně podporuje Puppet, přední open sourcovou platformu pro správu podnikových systémů. S miliony nodů pod správou tisíců společností včetně společností Twitter, Digg, Zynga, Genentech, Match.com, NYU a Oracle, Puppet Labs se spoléhá na Puppet, který standardizuje způsob, jakým jejich IT zaměstnanci nasazují a spravují infrastrukturu v podniku a cloudu. PUPPET labs 411 NW Park, Suite 500 Portland, OR (877)

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Procesní dokumentace Process Management. Pavel Čejka

Procesní dokumentace Process Management. Pavel Čejka Procesní dokumentace Process Management Pavel Čejka SAP Solution Manager 7.2 SAP Solution Manager 7.2 nabízí dramatické zlepšení možností dokumentace Solution dokumentace Jednotné webové prostředí Integrovaný

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního

Více

CENTRUM ZABEZPEČENÍ VERVE

CENTRUM ZABEZPEČENÍ VERVE RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s. Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení

Více

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. C SYSTEM CZ Společnost C SYSTEM CZ se zabývá komplexním řešením potřeb zákazníků v oblasti informačních

Více

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech Simplify I.T. ve veřejném sektoru Josef Švenda Country Leader, Oracle Czech Výzvy které slyšíme u zákazníků Efektivita na operativní úrovni Jak dokážeme poskytovat služby občanům a institucím efektivnějším

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Tieto Future Office. Přehled. Země: Česká republika. Odvětví: Samospráva

Tieto Future Office. Přehled. Země: Česká republika. Odvětví: Samospráva Tieto Future Office Přehled Země: Česká republika Odvětví: Samospráva Profil zákazníka: Magistrát města Plzeň je orgánem města Plzně, který plní jeho úkoly v oblasti územní samosprávy i státní správy na

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.: BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2 LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2 Whitepaper ilustrující, jak nasazení platformy LOGmanager napomáhá zajistit dodržování požadavků standardu PCI DSS Mnoho organizací

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

RiJ ŘÍZENÍ JAKOSTI L 1 1-2

RiJ ŘÍZENÍ JAKOSTI L 1 1-2 RiJ ŘÍZENÍ JAKOSTI ML 1-2 Normy řady ISO 9000 0 Úvod 1 Předmět QMS podle ISO 9001 2 Citované normativní dokumenty 3 Termíny a definice 4 Systém managementu kvality 5 Odpovědnost managementu 6 Management

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Uvažujete o změně automatizovaného knihovního systému?

Uvažujete o změně automatizovaného knihovního systému? Uvažujete o změně automatizovaného knihovního systému? Eva Cerniňáková Seminář Regionální funkce knihoven, Pardubice 25.-26. 10. 2017 Knihovní softwary v ČR Komerční S otevřeným zdrojovým kódem (též open

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Dopady GDPR a jejich vazby

Dopady GDPR a jejich vazby GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

IBM Analytics Professional Services

IBM Analytics Professional Services Popis služby IBM Analytics Professional Services Tento Popis služby stanovuje podmínky služby Cloud Service, kterou IBM poskytuje Zákazníkovi. Zákazník znamená smluvní stranu a její oprávněné uživatele

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Budování infrastruktury v době digitalizace společnosti

Budování infrastruktury v době digitalizace společnosti Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři

Více

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

CA Configuration Automation

CA Configuration Automation SPECIFIKACE PRODUKTU: CA Configuration Automation CA Configuration Automation agility made possible Cílem softwaru CA Configuration Automation je snížení nákladů a zvýšení efektivity IT prostřednictvím

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Profesionální služby kolem Linuxu

Profesionální služby kolem Linuxu Profesionální služby kolem Linuxu 18.5.2011 Libor Pecháček vedoucí týmu podpory třetí úrovně, SUSE Linux s.r.o. Agenda Komerční distribuce Profesionální podpora Technické nástroje podpory

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo

Více

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz

Více

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Milan Zelenka @ ENLOGIT s.r.o. Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky

Více

Projektové řízení a rizika v projektech

Projektové řízení a rizika v projektech Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Cíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy

Cíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy Cíle a měřitelné parametry budování a provozu egc Příloha č. 1 Souhrnné analytické zprávy Projekt Příprava vybudování egovernment cloudu Fáze: Úkol: Odpovědný subjekt: FÁZE I. (přípravná) Předložit Vládě

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

SPOJENÍ SE SVĚTEM VÍCEBUŇKOVÉ TELEFONNÍ SYSTÉMY SIP DECT SPOLEČNOSTI PANASONIC

SPOJENÍ SE SVĚTEM VÍCEBUŇKOVÉ TELEFONNÍ SYSTÉMY SIP DECT SPOLEČNOSTI PANASONIC SPOJENÍ SE SVĚTEM VÍCEBUŇKOVÉ TELEFONNÍ SYSTÉMY SIP DECT SPOLEČNOSTI PANASONIC TELEFONNÍ SYSTÉM DECT SPOLEČNOSTI PANASONIC, ZALOŽENÝ NA PROTOKOLU SIP Komunikační systémy, založené na protokolu SIP, přinesly

Více

Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services

Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services Obsah 02 Úvod 04 Multi-vendor 06 Znalostní báze 08 Servisní portál 10 Globální servisní centra

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Citidea monitorovací a řídicí centrála pro smart řešení

Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea představuje integrační platformu pro sběr, zpracování dat, poskytování informací

Více

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců

Případová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez

Více

Fujitsu Day Praha 2018

Fujitsu Day Praha 2018 Fujitsu Day Praha 2018 Human Centric Innovation Co-creation for Success Hyper-konvergovaná infrastruktura zjednodušení datového centra Radek Procházka Head of Pre-Sales Fujitsu Technology Solutions Hyper-konvergovaná

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,

Více

Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu

Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku 2020 (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu Prostorové informace jako součást digitální budoucnosti,

Více

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE SYMANTEC JE ZÁLOHOVÁNÍ. Symantec nyní dodává rychlou, důvěryhodnou ucelenou datovou a systémovou ochranu pro virtuální i fyzické systémy. SYMANTEC JE OBNOVOVÁNÍ. Virtualizace serverů je Připojte se k rostoucímu

Více

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace: POPIS CSIRT Státní pokladna Centrum sdílených služeb, s. p. Datum poslední aktualizace: Vlastník dokumentu: Verze: 1 Datum: 15. 3. 2018 Státní pokladna Centrum sdílených služeb s. p. se sídlem Na Vápence

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Nasazování, poskytování a aktualizace systému Windows Server pomocí systému System Center

Nasazování, poskytování a aktualizace systému Windows Server pomocí systému System Center Automatizované a centralizované nasazení, poskytování a aktualizace systému Windows Server Nasazení a údržba operačních systémů Windows Server v datových centrech a v prostředí informačních technologií

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Shoda s GDPR do 4-6 měsíců! Sen či utopie? Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

Správce IT pro malé a střední organizace

Správce IT pro malé a střední organizace Správce IT pro malé a střední organizace Správce IT pro malé a střední organizace navrhuje, implementuje, udržuje a zajišťuje správu operačních systémů počítačů, softwarových aplikací a počítačových sítí.

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Konference ISSS, Hradec Králové, 5. 4. 2011 Michal Osif, Senior Architect

Více

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation Správa a zabezpečení mobilních zařízení Ochrana/záloha firemních dat Ctirad Navrátil Client Technical Professional Fiberlink MaaS360 Správa a zabezpečení mobilních zařízení Bezpečný kontejner Bezpečné

Více

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury 18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Správa a tisk Uživatelská příručka

Správa a tisk Uživatelská příručka Správa a tisk Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Intel a Centrino jsou registrované ochranné

Více

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved. Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat

Více