Trendy ICT a jejich využití v ehealth. Ivo Šafář
|
|
- Karel Kopecký
- před 10 lety
- Počet zobrazení:
Transkript
1 Trendy ICT a jejich využití v ehealth Ivo Šafář
2 Úvod Obsah O ANECTu Trendy a Výzvy v ehealth Telepresece v telemedicíně BYOD Klasifikace dokumentů Jak na útoky Závěr
3 Historie ANECTu 1993 založení společnosti (20 zaměstnanců) 1996 transformace v akciovou společnost (40 zaměstnanců) založení pražské pobočky 1997 založení slovenské pobočky ANECT s.r.o partnerství Cisco Gold Certified Partner 2001 získání certifikace ISO partnerství Cisco EMEA Partner roku 2004 úspěšná implementace komunikační infrastruktury pro DHL v Praze 2006 získání certifikace ISO založení nové pobočky v Plzni (vývoj SW) 2008 Smlouva se Société Générale primární koordinátor telco managed services pro ČR a SR 2009 zavedení nové obchodní strategie: Orange Ocean Strategy 2010 ANECT vyhrál nabídku na Managed security services ve společnosti T-Mobile 2012 recertifikace ISO (ITSMS = IT Services Management System) ANECT má 180 zaměstnanců v Praze, Brně, Plzni a Bratislavě 2013 ANECT slaví 20 let, ALUCID přichází na trh
4 Projektové řízení Co děláme Provoz a řízení ICT Bezpečnost ICT Komunikace a spolupráce ICT infrastruktura
5 Oblasti Komunikace a spolupráce (rok 2013) #4 Integrace IP telefonie s desktopovými VC aplikacemi Záznam videokonferenčních jednání (substituce zápisu) Videokonferenční řešení via smartservices Přechod z ISDN videokonferencí na IP Homeworking Pracovníci v terénu Firemní Instant Messaging Systém pro elektronickou spolupráci a sdílení dokumentů přes web Připojení existující IP voice konektivity na veřejné voice služby veřejná správa finance průměr všichni průměr "C" level Využití videokonferencí jako služby 6 5 Call Centrum a komunikační centrum pro podporu businessu Basic Komunikace se zákazníky, obchodními partnery via video 4 3 Call Centrum a komunikační centrum pro podporu businessu Advanced QoS v datové síti a optimalizace šířky pásma 2 1 Zpracování dokumentů a ů aplikačními agenty Call Centra Monitorování kvality hlasu a videa v LAN a WAN 0 HD Videokonference pro interní užití - pro podporu obchodních aktivit Reklamní a informační panely Upgrade stávajícího videokonferenčního řešení na HD Videokonference přes internet Nahrávání a archivace hlasu, videa a IM hovorů HD System pro video e-learning Řešení pro dosažitelnost na jednom čísle Videokonference z Notebooků Šifrování hlasových a video hovorů Telepresence Voice mail Analogové PBX Fax over IP Faxová komunikace Migrace z Analogového hlasu na IP IP telefonie (VoIP)
6 Trendy dle ANECTu Trendy v oblasti Komunikace a spolupráce
7 Trendy ve Komunikace a spolupráce Nestačí objekt zhruba vidět Gesta chceme spojitá a necukavá Zajímají nás detaily barva kůže, drobná mimika. Chceme slyšet reálný hlas Nezkreslený hlas a chceme slyšet i emoce Potřebujeme být na několika místech najednou! řešení snadné na ovládání, přizpůsobivé a za rozumnou cenu
8 Trendy ve Komunikace a spolupráce Inovativní řešení ANECT
9 Telepresence v telemedicíně Řešení pro komunikaci pacient/lékař Řešení pro domácí péči Doplněk ambulantní léčby Implementace HW speciálně designovaného pro nemocniční prostředí Možnost přenosu z operačních sálů Možnost virtuálního vzdělávání Řešení pro komunikaci pacient/rodina Zajištění komunikace mezi hospitalizovanými pacienty a jejich rodinou via telepresenční řešení Řešení pro pacienty dlouhodobě hospitalizované (LDN, onkologie, etc.)
10 ANECT podporuje Telemedicínu Videokonferenční set Cisco SX 20 s modulem pro přenos obsahu z PC 46 zobrazovadlo + ozvučení 2 personální klienti Jabber Celková cena Kč bez DPH (běžná cena Kč bez DPH)
11 Oblasti Bezpečnost ICT (rok 2012 a 13) #7 finance Podpora prosazování pravidel (nástroje SW a HW) Prostředek pro autentizaci uživatelů (USB token, 10 Klasifikace dokumentů chip, karty, certifikáty, ALUCID) Cloud security 9 Pravidelné bezpečnostní audity veřejná správa průměr všichni průměr "C" level Access management (Roll bassed management) Systém pro kontrolu a řízení přístupů mobilních zařízení (smartphone či tablet v majetku org či uživ) Řízení rizik ICT (hodnocení aktiv, rizik, C-I-A) Zavedení ISMS (cíle, Top-Down aproach), dok, procesy) Zabezpečení mailové komunikace 4 3 ISMS (příprava na certifikaci na ISO/EC 27001) 2 Zabezpečená webová brána 1 0 Compliance Management (právní a technická) Prověřování bezpečnosti aplikací Nástroj pro podporu GRC Next Generation Firewall Nástroj pro prevenci ztráty dat (DLP) Databázový Firewall Security Information and Event Management (SIEM, log correlation and management) Aplication firewall Vulnerability management and assessment Network security (FW,IDS/IPS, AntiX) Desktop Endpoint protection Mobile Endpoint security Penetrační testování
12 Trendy dle ANECTu Trendy v oblasti využití vlastních zařízení v prostředí organizace
13 Trendy v oblasti využití vlastních zařízení v prostředí organizace Stále více Tabletů a Smartphonů Narůstá počet uživateli vlastněných zařízení Jsou jich 100-tisíce Chceme být stále dostupní Nárůst počtu současných připojení přes Wi-Fi Zvyšují se nároky na infrastrukturu Chceme mít vše stále po ruce Potřebujeme bezpečné, ale i efektivní a levné řešení Pozor na právní, licenční, daňové aspekty řešení
14 Trendy v oblasti využití vlastních zařízení v prostředí organizace 89 % IT oddělení globálně povoluje zaměstnancům v nějaké formě užívat vlastní soukromá zařízení při práci 42 % uživatelů, kteří vlastní smartphone, jej zároveň používá ke své práci 35 % zaměstnanců se chce věnovat osobním záležitostem v práci a pracovním záležitostem ve volném čase 40 % duševně pracujících alespoň jednou týdně pracuje odjinud než z kanceláře Jen 50 % velkých podniků a 41 % středních firem má specifickou politiku, která přístup mobilních zařízení do sítě ošetřuje $ je odhadnut roční přínos z BYOD na jednoho zaměstnance, v závislosti na jeho pracovní roli Zdroj: Smart World Cisco IBSG Horizons Study vedoucích IT pracovníků z 9 zemí (Brazílie, Čína, Francie, Německo, Indie, Mexiko, Rusko, Velká Británie a USA), z 18 různých odvětví
15 Trendy v oblasti využití vlastních zařízení v prostředí organizace Inovativní řešení ANECT
16 Trendy v oblasti využití vlastních zařízení v prostředí organizace BYOD za pomoci nástrojů od renomovaných společností CISCO, Symantec, Enterasys ANECT&BYOD Řád a bezpečnost do řízení přístupu mobilních zařízení sítí Přizpůsobivou a řízenou WIFI Automatické profilování Zjednodušení autentizace Moderní NAC Automatickou autorizaci Připojení snadno, bezpečně, vzdáleně Řešení od A až do Z
17 Trendy v oblasti využití vlastních zařízení v prostředí organizace Řešení jsou vhodná v ehealth pro Manažery zdravotnických zařízení Lékaře, sestry Zástupce farmaceutických společností Pacienty, návštěvy Vlastníky chytrých mobilních zařízení
18 Trendy v oblasti využití vlastních zařízení v prostředí organizace Jedna identita a více zařízení Politiky kombinují identitu a možnosti různých zařízení Zařízení nestandardní, neznámá nebo se závadami - omezený přístup Co nastavíme a odladíme, je automatické či samoobslužné
19 Trendy dle ANECTu Trendy v oblasti Bezpečnosti
20 Trendy v oblasti Bezpečnost ICT Posíláme citlivé informace Citlivé dokumenty na nežádoucí příjemce (jeden click a už to nelze zastavit) Spoléháme se na vlastní neomylnost Věříme v poctivost nevhodného příjemce Vytváříme citlivé materiály Chceme ovlivnit způsob zacházení s nimi Jak dát najevo ostatním spolupracovníkům, jak s dokumenty zacházet Jde nám o pověst organizace a vlastní Hledáme vhodného hlídače s klasifikací Neobtěžující, flexibilní, přátelský k uživatelům Navázaný na politiku bezpečnosti organizace za rozumnou cenu
21 Trendy v oblasti Bezpečnost ICT Inovativní řešení ANECT
22 Trendy v oblasti Bezpečnost ICT Klasifikaci dokumentů řešíme za pomoci nástrojů od kanadské společnosti TITUS Přinášíme Obranu před nechtěným odesláním citlivých materiálů mimo organizaci Způsob a cestu, jak snadno rozšířit povědomí o klasifikaci citlivých informací mezi uživatele Snadné prosazení pravidel práce s citlivými informacemi a dokumenty do praxe
23 Trendy v oblasti Bezpečnost ICT Řešíte klasifikaci dokumentů a zpráv v souladu s politikou organizace Klasifikujete mailové zprávu zajistíte bezpečné zacházení s obsahem Klasifikujete každý ukládaný dokument - mailový agent pak např. blokuje či informuje uživatele o pokusu poslat klasifikovaný dokument či zprávu určenou interním uživatelům na adresu(y) mimo doménu(y) organizace.
24 Trendy v oblasti Bezpečnost ICT Zajištěna je spolupráce se známými DLP systémy (Meta data souborů) Klasifikujte každý soubor Užijte Metadata Chraňte Uživatelé klasifikují soubor sami TITUS přidá metadata do souboru DLP řešení aplikuje politiku založenou na metadata
25 Trendy v oblasti Bezpečnost ICT Řešení je vhodné pro organizace využívající PC s OS Windows, MS SharePoint, MS Office, Mobilní platformy ios, BlackBerry Mailové klienty MS Outlook, IBM Lotus,..
26 Trendy v oblasti Bezpečnost ICT Zkráceně Identifikujete Chráníte Sdílejte Identifikujte hodnotu informace a klasifikujte Chraňte citlivá data na základě klasifikace Sdílejte klasifikovaná data se správnými lidmi.
27 Trendy dle ANECTu Trendy v oblasti Bezpečnost ICT
28 Trendy v oblasti Bezpečnost ICT Útoky na infrastrukturu Jsme terčem kombinovaných útoků Ve vlnách přicházejí DDoS útoky Krádeže identit Krádeže know-how Potřeba zabezpečení před hrozbami Potřebujeme znát reálné hrozby pro naše ICT Chceme rozpoznat slabá místa v infrastruktuře Chceme a musíme se krádežím a útokům efektivně bránit
29 Trendy v oblasti Bezpečnost ICT Inovativní řešení a přístup od ANECTu
30 Trendy v oblasti Bezpečnost ICT Nástroje k řešení analýzy hrozeb za pomoci nástroje vulnerability scan od americké společnosti Qualys Přinášíme Test zranitelností IT infrastruktury Ověření, zda se na konkrétních síťových zařízeních a serverech nevyskytuje bezpečnostní riziko, které může způsobit nedostupnost služeb. Report s výsledky skenování ve formátu PDF, resp. HTML Jistotu pro následné rozhodování o způsobu odstranění hrozby Návod na odstranění zranitelnosti
31 Trendy v oblasti Bezpečnost ICT Nástroje k řešení analýzy hrozeb za pomoci nástroje 3D security report od izraelské společnosti Check Point ANECT&Bezpečnost ICT Analýzu síťových útoků Přehled všech IPS bezpečnostních událostí Analýzu IPS incidentů - závažnosti critical Analýzu využívaných síťových aplikací Informace o nejrizikovějších síťových aplikacích Analýzu webového provozu o chování uživatelů Kompletní popis nalezených zranitelností včetně grafického výstupu pro snadnou orientaci.
32 Trendy v oblasti Bezpečnost ICT Realizujte prověření vaší ICT infrastruktury snadno a rychle s námi.
33 Projektové řízení Závěr víme i o dalších trendech, ale. Provoz a řízení ICT Bezpečnost ICT Komunikace a spolupráce ICT infrastruktura
34 Děkuji za pozornost!
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Současné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
Multimediální služby v taktických IP sítích
Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních
Projekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
ICT bezpečnost a její praktická implementace v moderním prostředí
Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Videokonferenční systém
Videokonferenční systém Zavedli jsme systém environmentálního řízení a auditu Zpracoval(a): Datum: 10.6.2015 Ing. Tomáš Vašica za Moravskoslezský kraj Petr Mikunda za VÍTKOVICE IT SOLUTIONS a.s. Verze:
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
Od videokonference k telepresenci
Od videokonference k telepresenci Tomáš Tesař Business Development Manager, tesar@atlantis.cz Distributor Polycom technologie v ČR a SK Agenda Přínos videokonferenční komunikace Faktory umožňující rozmach
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
Komunikační řešení Avaya IP Office
Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská
IXPERTA BEZPEČNÝ INTERNET
IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované
Infrastruktura jako služba
Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný
Aktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
Zkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
ANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation
Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty
Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.
Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System
Víme, co se děje aneb Log Management v praxi Petr Dvořák, GAPP System 7. 4. 2016 Trendy v ICT bezpečnosti v roce 2016 Ransomware Spear phishing Známé zranitelnosti Cloudové služby Stále více automatizace
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
České Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet
Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&
Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services
Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou
Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014
Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.
Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.
Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických
Cloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA
JIHOČESKÝ KRAJ ING. PETR VOBEJDA INFORMACE Z JIHOČESKÉHO KRAJE 1. Krajská digitalizační jednotka 2. Implementace vnitřní integrace úřadu 3. Bezpečnostní politika 4. WiFi síť Krajská digitalizační jednotka
Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
BEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.
Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie
Cisco Unified Communications Manager Express
Unified Communications Unified Communications Applications Cisco Unified Communications Manager Cisco Unified Communications Manager (dříve známý jako Cisco Unified CallManager) je softwarová komponenta
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Symantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
Komplexní ICT outsourcing
Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská
Je Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Cesta k moderním komunikacím
Cesta k moderním komunikacím Nástroje pro týmovou spolupráci Marek Mikuš, vedoucí prodeje ISP, IPEX a.s., Kam Kráčí Telekomunikační sítě, Srní, 5.9.2014 22 let na českém telekomunikačním trhu IPEX je na
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
Video ve státní správě
Video ve státní správě zajímavá řešení a případové studie Ivan Sýkora, Cisco Systems 7.4. 2014 MX200/300 G2... najdi 7 rozdílů 5 x zoom 83 HFOV Internal mic + two external table mics 42 inch display High
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
Intune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014
DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data
Keynote. Welcome to the Human Network. Cisco Expo 2010. Alexander Winkler General Manager, Cisco Czech Republic
Cisco Expo 2010 Keynote Alexander Winkler General Manager, Cisco Czech Republic Welcome to the Human Network. CIscoEXPO 1 Ţivot ve spojení doma, v práci, na cestách - stejná kvalita, jedna zkušenost Poskytuje
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010
Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových
Bezpečná a efektivní IT infrastruktura
Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
Enterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
Enterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
Technická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech
Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem
Microsoft shrnutí spolupráce a novinky Pardubický kraj. Petr Biskup, Jana Čudejková
Microsoft shrnutí spolupráce a novinky Pardubický kraj Petr Biskup, Jana Čudejková Agenda Představení společnosti SoftwareONE a kontakty Informace o Enrollment for Education Solution Portály Academic Portal
Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010
Mobilní komunikace a zvyšování efektivity Stanislav Bíža ISSS 2010 Mobilní komunikace Mobilita zaměstnanců dnes představuje významný faktor zvašování efektivity. Mobilita vyžaduje přístup k informačním
Security. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
Koncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
ehealth na Vysočině ISSS 2013 David Zažímal
ehealth na Vysočině ISSS 2013 David Zažímal ehealth nevnímáme jen jako elektronické zdravotnictví, ale v širším pojetí jako komplexní využívání informačních a komunikačních technologií ve zdravotnickém
Microsoft Windows Server System
Microsoft Windows Server System ČRa spouští jako první telekomunikační operátor v České republice služby pro malé a střední firmy, které požadují kancelářské aplikace, e-mail, sdílený kalendář a kontakty
Monitoring, správa IP adresního prostoru a řízení přístupu do sítí
Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
Projekt operačních středisek Policie České Republiky. 7, dubna 2014, ISSS Hradec Králové
Projekt operačních středisek Policie České Republiky Milan ZAPLETAL Projektový manažer PČR Květoslav ŠTRUNC obchodní zástupce Cisco Systems 7, dubna 2014, ISSS Hradec Králové 1 2 Soudce poprvé v republice
Avaya Scopia verze 8.3
Avaya Scopia verze 8.3 Video řešení Avaya Kompletní video por/olio Koncové body XT Telepresence Pla@orm Desktop Mobile XT 4000/5000 Mee9ng Center XT Execu9ve Video infrastruktura a management Management
Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance
Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Moderní telefonní ústředna
Moderní telefonní ústředna ATEUS Omega - Profesionální - Efektivní - Dostupné ATEUS Omega Business Komunikační řešení pro malé a střední firmy Propojení všech telekomunikačních služeb firmy Přímé připojení
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
PŘÍLOHA č. 3 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE
PŘÍLOHA č. 3 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE Pokud je v textu uvedena přesná specifikace předmětu zakázky s uvedením výrobce, případně typu, jedná se pouze o definici standardu předmětu zakázky,