CA Identity Lifecycle Management. Jak na to...

Rozměr: px
Začít zobrazení ze stránky:

Download "CA Identity Lifecycle Management. Jak na to..."

Transkript

1 CA Identity Lifecycle Management Jak na to... June 2012

2 Agenda > Úvod Co je Identity Lifecycle Management (ILM) Proč zavádět ILM v organizaci Výhody po zavedení ILM > Identity Lifecycle Management ILM základní charakteristika Produktové portfólio > Jak na to... Sběr, analýza a čistění dat Definice procesů, výjimky,definice SOD Definice rolí, procesů správy RBAC modelu... Komplexní řešení správy identit > Proč právě řešení od CA?

3 Úvod Identity Lifecycle Management (ILM) > Automatizace procesů nástupu/odchodu zaměstnance > Přidelování přístupů na základě rolí > Centralizovaná a správa přístupových oprávnění > Zavedení jednotných procesů správy oprávnění > Auditování procesů > Zavedení neslučitelnosti oprávnění/pozic > Uţivatelská samobsluha > Delegace správy

4 Úvod Proč řešit ILM > Zvýšení efektivity, sníţení nákladů na správu Automatizace procesů, uţivatelská samoobsluha, sníţení zátěţe na helpdesk > Zvýšení spokojenosti uţivatelů Rychlejší a jednodušší přístup k aplikacím > Zvýšení bezpečnosti, sníţení bezpečnostních rizika Přehled nad uţivatelskými účty a přidělených oprávněních Zjednodušení procesů pro dosaţení shody, audit a reporting > Efektivnější zavedení nových business poţadavků napříč celou organizací prostřednictvím ILM

5 Úvod Výhody zavedení ILM Výhody v kaţdodenní operativě > Vytvoření pořádku místo chaosu Efektivní vytváření uţivatelských účtů Zavedení správy prostřednictvým rolí (RBAC model) > Pruţně reagovat na business poţadavky Jednoducha a rychlá propagace přístupových oprávnění Rychlá změnu business pravidel a procesů Unifikace procesu pro zavedení nových systémů Analýza RBAC modelu a potřeby změn řádově ve dnech Efektivnější zavádění organizačních změn > Zlepšení fungování IT sluţeb Místo papíru, uţivatelská samoobsluha Poskytování pravidelných reportů pro business vlastníky aplikací

6 Úvod Výhody zavedení ILM Výhody v oblasti bezpečnosti > Ţádné papírování, vše elektronicky Jaké oprávnění mají ve skutečnosti uţivatele? Sníţení počtu pouţívaných oprávnění Přehled nad nepouţívanými oprávnění,duplicitními oprávněními Přehled nad nepouţívanými uţivatelskými účty, účty bez vlastníka... > Zvýšení bezpečnosti, sníţení náklady při auditu Nečekejte na auditory, sami předcházejte rizikům Rychlá a jednoduchá příprava reportů Analýza dopadů při hromadných změnách oprávnění > Business uţivatele sami rozhodují o svých přístupech Uţivatelská samoobsluha, jednotný schvalovací proces Sjednocení politiky pro vytváření uţivatelského jména, sjednocení politiky hesel Certifikace přístupů rychle a efektivně

7 Řešení: CA Identity Lifecycle Management

8 Identity Lifecycle Management Zvýšení flexibility, bezpečnosti a shody (compliance) zavedením automatizace procesů správy uţivatelské identity prostřednictvím: CA IdentityMinder (CA Identity Manager) CA GovernanceMinder(CA Role & Compliance Manager) Role Management Správa modelu oprávnění (rolí), definice vlastníků, schvalovatelů rolí, schvalování a certifikace modelu Identity Compliance Vytvoření centrálního úloţiště identit Audit, definice a kontrola nastavených politik, certifikace a remediace oprávnění Reporty a dashboard User Provisioning Automatizace HR procesů (nástup/odchod zaměstnance) Vytváření/modifikace účtu, nastavení příslušného oprávnění přímo v systému Okamţité zrušení přístupu při odchodu zamestnance, sníţení bezpečnostních rizik Service Request Management Zavedení jednotného procesu pro ţádosti o přístupová, včetně schvalovacího procesu aţ po samotné vytvoření na systému Uţivatelská samoobsluha Správa hesel

9 Identity Compliance klíčové vlastnosti Certifikace oprávnění Kontrola uţivatelských oprávnění, rolí a aplikací Remediace Vynucení stavu, v případě integrace s IdM řešením Dodorţování shody Kontrola dodrţování nastavených výjimek (SOD) a ostatních pravidel Identity Compliance Integrace Pŕíma integrace se systémy v organizaci Reporty Kontrola dodrţování shody napříč systémy

10 Provisioning klíčové vlastnosti Nástup/Odchod zaměstnance Včasné vytváření a deaktivace přístupů Procesy Zajištění jednotného schvalovacího procesu Centralizovaná správa Autoritativní zdroje dat pro všechny aplikace Provisioning Integrace Webové aplikace, Mainfraime... Audit a Reporty Audit aktivit spojených se správou oprávnění Bezpečnostní pravidla Striktní dodrţování bezpečnostnách pravidel

11 Service Request Management klíčové vlastnosti Změna hesla Sníţení náporu na helpdesk, zvýšení spokojenosti uţivatelů Uţivatelská samoobsluha Automatizace schvalovacího procesu Service Request Management Správa vlastních přístupů Webové rozhraní pro správu vlastních prístupů Proaktivní kontrola pravidel Striktní dodrţování nastavených pravidel (např. SoD) Katalog rolí Katalog business oprávnění místo katalogu elementárních oprávnění Integrace provisioningu Automatická propagace oprávnění

12 Role Management klíčové vlastnosti Audit/Analýza dat systému Rychlé a posouzení a reporting výjimek Automatizovaný návrh rolí Metodiky pro definici RBAC modelu (top-down, bottom-up) Adaptace RBAC modelu Kontrola, certifikace, reporting, moţmnosti ntegrace s IdM systémy Role Management Čistění dat a narovnání do poţadovaného stavu Identifikace uţivatelů vybočujících s nastavených pravidel Reporty Optimalizace RBAC modelu Rychlá a jednoduchá identifikace změn a výjimek

13 Produkty pokrývající oblast Identity Lifecycle Managementu > CA GovernanceMinder (CA Role & Compliance Manager) Jaké oprávnění jsou přidělené Pripojení k Identity Manageru + cílové aplikaci, neprovádí změny v cílových systémech > CA IdentityMinder (CA Identity Manager) Jak bylo přístupové oprávnění přiděleno Pripojení k cílovému systému, automatická propagace změn přímo do systému JAK CA Identity Minder RACF UNIX SAP HR CA Governance Minder CO

14 Shrnutí Výhody zavedení ILM řešení > Zefektivnění procesů pro dosaţení shody (compliance) Automatizace certifikačního procesu uţ ţádné papírování Reporting účtů > Sníţení administrativních nákladů Samoobsluha pro změnu hesla Zakládání nových uţivatelských účtů Synchronizace dat > Sniţování bezpečnostních opatření Prokazatelnost schvalovacího procesu Proaktivní kontrola dodrţování bezpečnostních pravidel (SOD) Rychlý přehled kdo a kam má přístup > Zvýšení spokojenosti koncových uţivatelů Uţivatele okamţitě vyuţívají přidělené přístupy Samostatné řešení problému uţivateli Rychlé, přehledné vyřizování přístupů

15 CA Produkty CA IdentityMinder

16 CA IdentityMinder Základní charakteristika > Smart Provisioning Zefektivnění procesu přidělování přístupových oprávnění Řízení přístupových oprávnění prostřednictvím rolí, mechanizmy pro kontrolu dodrţování nastavených pravidel. > Uţivatelská samoobsluha Prostřednictvím uţivatelské samoobsluhy mohou uţivatele ţádat o změnu svých přístupových oprávnění, změnu hesla > Administrace účtů Centralizace dat, kontrola dodrţování nastavených pravidel napříč organizací Přenesení rozhodování na vlastníky aplikací > Rychlá integrace Sada OOB konektorů pro rychlou integraci Web service rozhraní s podporou veškerých operací pro správu identit > Rekoncilace systému CA GovernanceM inder

17 Jak to funguje CA GovernanceMind er Žádost o změnu oprávnění/hesla je iniciován automaticky, na základě změny v personálním systému nebo prostřednictvím uţivatelské samoobsluhy buďto přímo uţivatelem nebo delegovaným administrátorem. V CA IdentityMinder-u je iniciován schvalovací proces, kde v rámci toho jsou vyhodnoceny změny propagující se do daného systému. Poţadované změny jsou zapsané do cílového systému Veškeré operace jsou auditované a kontrolované auditory.

18 Architektura produktu CA IdentityMinder System Interaction Layer Web UI Web Services Business Services Layer Provisioning Server Connector Framework Utilities NOS ERP Other > System interaction layer Uţivatelské rozhraní, web services, Programátorské rozhraní, utility > Business services layer Business role, admin role, pravidla, workflow, audit, ţivotní cyklus poţadavků, ová notifikace > Provisioning server Virtualizace, synchronizace, vynucení změn do systému, > Connector framework and connectors Správa jiţ konkrétních objektů v systému, vyhledávání, správa hesel

19 CA Produkty CA GovernanceMinder

20 CA GovernanceMinder Základní charakteristika > Kontrola bezpečnostních pravidel Identifikace výjimek a nekonzistentností nad jednotlivými uţivateli > Správa a modelování pravidel Definice business pravidel (např. SOD), kontrola konzistence a dodrţování těchto pravidel Modelování změn, vyhodnocování dopadů změn > Správa a modelování rolí Správa RBAC modelu, náhled nad plánovanými změnami, optimalizace RBAC modelu Modelování, revize a schvalování změn v RBAC modelu. > Certifikace oprávnění, reporty Transparentnější certifikační proces Předdefinovaná sada reportů > Integrace s CA IdentityMinder Během automatizovaných procesů s uţivatelskými účty vyuţívá CA IdentityMinder pravidel v RCM

21 Architektura produktu Identity Warehouse CA GovernanceMinder

22 Jak na to

23 Definice projektu Nastavení oprávnění a modelování rolí Analýza dat Sběr dat Analýza dat Audit oprávnění a čistění dat Modelování rolí Self-Service Request Compliance Management Identity Management Identity Lifecycle Management Self-Service Requests Compliance Management Identity Management Privilege & Role Quality Management

24 Analýza dat Klíčové oblasti analýzy dat 1. Příprava dat z klíčových systémů v potřebném formátu 2. Kontrola kvality dat, pokrytí oprávnění, korelace uţivatelů účet <>HR identita Přístupová oprávnění CA GovernanceMinder Personální systém 3. Kontrola dodrţování bezpečnostích pravidel a doporučení IT Security Čistění dat Analýza nastavených pravidel Modelování rolí Analýza 4. Čistění dat v systému 5. Příprava doporučení pro návrh RBAC modelu (Business/IT role) 6. Definice business case

25 Sběr dat Vytvoření skladu identit > Jaké data potřebujeme? Uţivatelské účty, HR Data, korelační pravidlo Skupiny, role, elementární oprávnění Definujte vazby mezi oprávněními Defuinujte nadřazené objekty > Kde je vezmeme? Personální systém CA IdentityMinder Přímé napojení daného systému na RCM

26 Příprava systému, čistění oprávnění > Korelační pravidlo Vazba přes userid, osobní číslo nebo ovou adresu > Definice pravidel a výjimek Systémová omezení Organizační omezení Bezpečnostní omezení > Čistění dat: Účty bez vlastníka Nepouţívané skupiny Přebytečná nebo duplicitní oprávnění Duplicitní uţivatele Nesoulad v personálnách datech

27 Definujte pravidla, stanovte způsob kontroly > Koho zapojit při definování pravidel? Business vlastníky systémů Správci systémů Auditoři > Typy pravidel Definice neslučitelnost oprávnění, neslučitelnost funkcí Korporátní restrikce, např mezi HR atributy a oprávněním > Na co se zaměřit Zahrnout systémy řízené prostřednictvým IdM Zahrnout i oprávnění které nejsou řízené prostřednictvým IdM > Stanovení Risk score Kontrola nastavených pravidel, reporting kde jsou tyto pravidla porušena.

28 Certifikace, Procesy pro správu rolí > Certifikace přístupových oprávnění Certifikace oprávnění nadřízeným, vlastníkem oprávnění nebo vlastníkem systému Kontrola nastavených pravidel, schválení výjimek Certifikujte všechny připojené systémy/všechny typy oprávnění Automatická ová notifikace > Procesy pro správu oprávnění Zaveďte procesy pro definici nové role / nového oprávnění Zaveďte procesy pro modifikaci stávající role > Kontrola a schvalování Uţivatelská samoobsluha Definujte pravidla pro změny v RBAC modelu

29 Modelování rolí Business a IT Role > Cíle Pokrytí cca 80% oprávnění prostřednictvím Business rolí > Modelování rolí Top-down / Bottom-up Prostřednictvím RCM mechanizmů (rule discovery) > Výsledek Zajištění pokrytí všech typů oprávnění prostřednictvým IT a Business rolí.

30 Self-Service Request Processes > Poţadavky na změnu oprávnění Uţivatelské poţadavky Ţádosti o přidání / změnu přístupových oprávnění Propagace nastavení do cílového systému > Poţadavky na změnu hesel Uţivatelské poţadavky Funkce zapomenutého hesla / userid Změna hesla > Politika hesel Nastavení pravidel a omezení Expirace hesla, minimální/maximální počet znaků. > Synchronizace hesel Jednosměrná / obousměrná synchronizace hesel

31 Proč právě řešení od CA?

32 Proč právě řešení od CA? > Preference velkými zákazníky: CA ILM vyuţívá více neţ 600 společností Efektivní správa prostředí (od stovek do milionu uţivatelů) > Přináší přehlednost do procesů správy, čímţ umoţňuje: Transformace elementárních oprávnění na Business role Moţnost řízení přístupových oprávnění na základě pracovní pozice Jednoduché a efektivní zavedení bezpečnostních pravidel Jednotné procesy správy uţivatelských účtů > Vedoucí pozice v oblasti ILM : Gartner MQ Leader s Quadrant for User Provisioning, 2011 Burton Group Short List for Provisioning, 2012 Forrester Wave Leader for IAM & User Provisioning, 2011 SC Magazine s Award for Best Identity Management Solution, 2011 Gartner MQ Leader's Quadrant for Identity and Access Governance, 2011

33 Identity Lifecycle Management > Sníţení nákladů Automatizace HR procesů (nástup/odchod zaměstnance) Sníţení nákladů spojených se změnou hesla, odblokování uţivatelů apod. > Zvýšení Business efektivity Vazba rolí na na pracovní pozice zaměstnance Transparentnost procesů Vyšší spokojenost uţivatelů > Sníţení bezpečnostních rizik Uţivatele mají pouze oprávnění potřebná k výkonu své pracovní pozice Striktní dodrţování nastavených pravidel, audit, okamţitá náprava stavu při nedodrţení těchto pravidel

34 Shrnutí Technologie Komplexní řešení Škálovatelnost řešení Výsledky Krok č.1: Analýza!

35 Děkuji za pozornost

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky

Více

Nasazení CA Role & Compliance Manager

Nasazení CA Role & Compliance Manager Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM

Více

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou

Více

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb 4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow

SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow smooth business flow SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz

Více

Identity Management centralizovaná správa uživatelů

Identity Management centralizovaná správa uživatelů Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010 SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM Jaromír Jiroudek Lukáš Mikeska J + Consult Ernst & Young Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM Náplň setkání 1. Rychlý úvod do CCM/CPM 2. Představení

Více

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments

Více

SAP Solution Manager. With Enterprise Support 1

SAP Solution Manager. With Enterprise Support 1 SAP Solution Manager With Enterprise Support 1 Obsah Přínosy dokumentace Jak testovat ve velkém Efektivní řízení změn Tuning systémů 2 Solution Documentation DOKUMENTACE PROCESŮ 3 Přínosy dokumentace v

Více

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle Oracle Identity Management a jeho použití v praxi Aleš Novák, Oracle ales.novak@oracle.com Agenda Úvod do IdM Ukázka Popis projektu Analytici Co je Identity Management? Inspirováno

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Milan Zelenka @ ENLOGIT s.r.o. Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

GINIS na KrÚ Středočeského kraje

GINIS na KrÚ Středočeského kraje 9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Vnitřní integrace úřadu Středočeského kraje

Vnitřní integrace úřadu Středočeského kraje VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení

Více

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

Projektové řízení jako základ řízení organizace

Projektové řízení jako základ řízení organizace Projektové řízení jako základ řízení organizace Aleš Chudý, ředitel divize IW ales.chudy@microsoft.com Technický seminář Bratislava 6.10.2008 Obsah Potřeby byznysu a IT Řešení EPM Microsoft EPM Optimalizační

Více

Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na

Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Microsoft SharePoint, Windows Azure a Office 365 Jak

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Procesní řízení. Hlavní zásady a praxe dodavatele Komix

Procesní řízení. Hlavní zásady a praxe dodavatele Komix Procesní řízení Hlavní zásady a praxe dodavatele Komix 1 Obsah prezentace Teoretická část (menšího objemu) orientace na zákazníka hodnocení procesu podmínky procesního řízení cyklus zlepšování procesu

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Automatizace firemních procesů, jde to?

Automatizace firemních procesů, jde to? Automatizace firemních procesů, jde to? Něco o firmě Česká firma Po vzniku jsme se zaměřili na luxusní svítidla Dobře se nám daří a tak jsme koupili společnost Naše Světla s.r.o. Vyrábíme svítidla ve velkých

Více

Integrované řešení pro správu informací - Microsoft

Integrované řešení pro správu informací - Microsoft Integrované řešení pro správu informací - Microsoft Aleš Chudý, ředitel divize IW ales.chudy@microsoft.com Technický seminář Bratislava 18.11.2008 Měnící se svět kolem nás Trendy Jediný svět byznysu Požadavek

Více

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení

Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení Připravte se na konjunkturu se systémem řízení údržby SGM SGM moderní nástroj pro řízení údržby nejen výrobních zařízení 30.3.2010 konference EAM, Brno Boris Soukeník ředitel Synergit s.r.o. Agenda prezentace

Více

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY Ing. Juraj Žoldák ve spolupráci s Datum Duben 2014 Místo Hradec Králové, ISSS http://itsolutions.vitkovice.cz Charakteristika trhu Možnost využití

Více

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech Simplify I.T. ve veřejném sektoru Josef Švenda Country Leader, Oracle Czech Výzvy které slyšíme u zákazníků Efektivita na operativní úrovni Jak dokážeme poskytovat služby občanům a institucím efektivnějším

Více

Multiaplikační Čipové Karty: Zvažování nástrah a přínosů

Multiaplikační Čipové Karty: Zvažování nástrah a přínosů Multiaplikační Čipové Karty: Zvažování nástrah a přínosů Petr Klupka Business Development manager HID Global Logical access SmartCard Forum 2010 Praha 20/05/2010 Multiaplikační ekosystém Výhody multiaplikačních

Více

SMB Roadshow Seminář. Interní systémy

SMB Roadshow Seminář. Interní systémy SMB Roadshow Seminář Česká Lípa 13.6.2013 Interní systémy Ing. Zdeněk Jiráček ředitel společnosti DATRON, a.s. 1 IT a usnadnění práce? Máte pocit, že Vám informační technologie šetří práci a přináší užitek?

Více

SAP PROCUREMENT DAY 2013

SAP PROCUREMENT DAY 2013 PROCUREMENT DAY 2013 Efektivní řízení portfolia se Supplier Lifecycle Management Vladimír Heřt, ČR Řízení portfolia nebývá efektivní Výsledkem jsou vyšší náklady nákupu Omezený rozsah kvalifikace Obtížná

Více

STRATEGICKÉ ŘÍZENÍ A KVALITA MĚST

STRATEGICKÉ ŘÍZENÍ A KVALITA MĚST STRATEGICKÉ ŘÍZENÍ A KVALITA MĚST Sekce Národní sítě Zdravých měst ČR Praha, 22. února 2017 www.zdravamesta.cz/strateg-sekce2017 Podpořeno finančními prostředky Evropského sociálního fondu, které byly

Více

Custom Code Management. Přechod na S/4HANA

Custom Code Management. Přechod na S/4HANA Custom Code Management Přechod na S/4HANA Úvodem Vývoj vlastního kódu (Custom Code) používá většina zákazníku. Zákaznický vývoj značně ovlivňuje TCO podnikového řešení, což znamená, že je třeba efektivní

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace

Více

Cena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1

Cena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1 Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí Cena za inovaci v interním auditu Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1 CÍL PROJEKTU Cílem projektu

Více

ALTRON INFRASTRUCTURE MANAGEMENT Suite

ALTRON INFRASTRUCTURE MANAGEMENT Suite www.altron.net ALTRON INFRASTRUCTURE MANAGEMENT Suite Datové centrum pod kontrolou Datové centrum již není pouze prostorem pro IT technologie, ale stal se z něj složitý organismus. Aby tento ekosystém,

Více

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Využití EPM 2013 pro podporu řízení projektů - Případová studie Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje

Více

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA & PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA / PAVEZA LIGHT Intranetová aplikace PAVEZA (a její odlehčenější verze PAVEZA LIGHT) jako velmi efektivní elektronický

Více

Perun na VŠUP. Jan Burian VŠUP v Praze

Perun na VŠUP. Jan Burian VŠUP v Praze Perun na VŠUP Jan Burian VŠUP v Praze Konference e-infrstruktury CESNET 2017 Obsah Výchozí stav - CRO Změna proč? Výběr řešení Příprava - projekt Implementace Komplikace Současný stav Přínosy Výhled do

Více

Bezpečnost dat v prostředí SAP. Leoš Černý KPMG Česká republika

Bezpečnost dat v prostředí SAP. Leoš Černý KPMG Česká republika Bezpečnost dat v prostředí SAP Leoš Černý KPMG Česká republika Proč je složité nastavit bezpečné prostředí v SAP? Komplexní IT prostředí lze provozovat bezpečně pouze v případě, pokud jsou identifikována

Více

Centralizace aplikací ve VZP 9.11.2011

Centralizace aplikací ve VZP 9.11.2011 Centralizace aplikací ve VZP 9.11.2011 Jiří Holubec, Solution Architect jiri.holubec@gemsystem.cz GEM System a. s. All rights reserved HEWLETT-PACKARD celosvětová technologická společnost IT leader na

Více

<Insert Picture Here> Hyperion a vazba na reportovací nástroje

<Insert Picture Here> Hyperion a vazba na reportovací nástroje Hyperion a vazba na reportovací nástroje Martin Grof Senior Konzultant, Oracle Czech Agenda Enterprise Performance management Představení funkčních oblastí realizace úspor Priority

Více

Využívání prvků procesního řízení a zavedení standardů pro výkon prioritních agend veřejné správy

Využívání prvků procesního řízení a zavedení standardů pro výkon prioritních agend veřejné správy Využívání prvků procesního řízení a zavedení standardů pro výkon prioritních agend veřejné správy Mgr. Jiří Kárník Koordinátor projektů vedoucí oddělení procesního řízení a standardizace agend veřejné

Více

Organizace je buď formální skupina lidí se společnými cíli, nebo se tak označuje činnost, která je součástí procesu řízení (tj.

Organizace je buď formální skupina lidí se společnými cíli, nebo se tak označuje činnost, která je součástí procesu řízení (tj. Organizační aspekty řízení IS/IT Správa a řízení IS BIVŠ Obsah 1. Úvod, organizační modely 2. Hierarchická organizace v IT 3. Projektově orientovaná organizace v IT 4. Maticová organizace v IT 5. Centralizace

Více

Procesní dokumentace Process Management. Pavel Čejka

Procesní dokumentace Process Management. Pavel Čejka Procesní dokumentace Process Management Pavel Čejka SAP Solution Manager 7.2 SAP Solution Manager 7.2 nabízí dramatické zlepšení možností dokumentace Solution dokumentace Jednotné webové prostředí Integrovaný

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa

Více

Moderní metody automatizace a hodnocení marketingových kampaní

Moderní metody automatizace a hodnocení marketingových kampaní Moderní metody automatizace a hodnocení marketingových kampaní SAS CI Roadshow 2014 24/09/2014 Vít Stinka Agenda Představení společnosti Unicorn Systems Aliance Unicorn Systems a SAS Celkový koncept Customer

Více

Slovenská spořitelna:

Slovenská spořitelna: Případová studie Slovenská spořitelna: Microsoft Dynamics CRM pro správu klientů ze segmentu malých a středních podniků Jak jsme Slovenské spořitelně usnadnily a zefektivnily práci s klienty ze segmentu

Více

Projekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR.

Projekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR. Projekt GDPR-CZ innogy Praha. září 07 Agenda Strana /09/07 Page Shrnutí: Počáteční výsledky vzešly ze spolupráce v menší pracovní skupině, avšak plné řešení GDPR vyžaduje strukturovaný přístup v rámci

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Clevit Systems s.r.o.

Clevit Systems s.r.o. Clevit Systems s.r.o. ve spolupráci s Ministerstvem školství, mládeže a tělovýchovy představuje hodnotitelský modul pro systém MONIT7+ Agenda Představení společnosti Clevit Systems s.r.o. Úvod do Evropských

Více

Business Intelligence

Business Intelligence Business Intelligence Josef Mlnařík ISSS Hradec Králové 7.4.2008 Obsah Co je Oracle Business Intelligence? Definice, Od dat k informacím, Nástroj pro operativní řízení, Integrace informací, Jednotná platforma

Více

Konsolidace rezortních registrů. 4. dubna 2011

Konsolidace rezortních registrů. 4. dubna 2011 Konsolidace rezortních registrů 4. dubna 2011 Úprava rezortních registrů a konsolidace rezortních dat v návaznosti na základní registry VS Cílem projektu je vytvoření JTP pro rezortní registry, která zajistí

Více

RISK Regionální Informační Systém Komunitních služeb

RISK Regionální Informační Systém Komunitních služeb RISK Regionální Informační Systém Komunitních služeb Michal Polesný Regionální informační systém komunitních služeb Proč Pro koho Co Proč Občané potřebují informace Zadavatel potřebuje informace Poskytovatelé

Více

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s. Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení

Více

ELEKTRONICKÉ NÁSTROJE V PRAXI VEŘEJNÝCH ZAKÁZEK

ELEKTRONICKÉ NÁSTROJE V PRAXI VEŘEJNÝCH ZAKÁZEK ELEKTRONICKÉ NÁSTROJE V PRAXI VEŘEJNÝCH ZAKÁZEK KONFERENCE DNE 27. 9. 2011 Vítězslav Grygar PŘEDSTAVENÍ SPOLEČNOSTI ecentre, a. s. IMPLEMENTUJEME ELEKTRONICKÉ NÁSTROJE DO NÁKUPNÍCH A KONTROLNÍCH PROCESŮ

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Zpracování personálních dat ve 21. století

Zpracování personálních dat ve 21. století Zpracování personálních dat ve 21. století Něco o firmě Česká firma Po vzniku jsme se zaměřili na luxusní svítidla Dobře se nám daří a tak jsme koupili společnost Naše Světla s.r.o. Vyrábíme svítidla ve

Více

icc Next Generation atlantis Copyright 2011, atlantis

icc Next Generation atlantis Copyright 2011, atlantis icc Next Generation atlantis Copyright 2011, atlantis Zaměření icc zdravotnická zařízení výrobní podniky instituce a samospráva jednotky až stovky agentů malé, střední a velké organizace kontextově zaměřený

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

www.ithighway.cz SVĚT NEMUSÍ BÝT SLOŽITÝ! Powered by Ness Technologies

www.ithighway.cz SVĚT NEMUSÍ BÝT SLOŽITÝ! Powered by Ness Technologies www.ithighway.cz SVĚT NEMUSÍ BÝT SLOŽITÝ! Powered by Ness Technologies it Highway Filozofie it Highway Integrované řešení vše v jednom Kompletní IT jako služba Pokrytí všech potřeb SME firem Od připojení

Více

WORKFLOW. Procesní přístup. Základ perspektivního úspěšného podnikového řízení. Funkčnířízení založené na dělbě práce

WORKFLOW. Procesní přístup. Základ perspektivního úspěšného podnikového řízení. Funkčnířízení založené na dělbě práce WORKFLOW Procesní přístup Základ perspektivního úspěšného podnikového řízení Funkčnířízení založené na dělbě práce Procesní řízení princip integrace činností do ucelených procesů 1 Funkční řízení Dělba

Více

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví Projekt ereg Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví technologická a organizační pravidla provozu a rozvoje aplikací elektronického zdravotnictví Ing. Fares Shima

Více

Referenční model a jeho využití v praxi MěÚ Benešov

Referenční model a jeho využití v praxi MěÚ Benešov MěÚ Benešov Referenční model a jeho využití v praxi MěÚ Benešov Mgr. Bc. Miluše Stibůrková tajemnice MěÚ Benešov E-mail: stiburkova@benesov-city.cz Telefon: 317 754 144, 317 754 145 Městský úřad Benešov

Více

Rozvoj IdM Správa uživatelských oprávnění. Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET

Rozvoj IdM Správa uživatelských oprávnění. Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET Rozvoj IdM Správa uživatelských oprávnění Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET IdM a správa uživatelských oprávnění Zavedení nového IdM

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Č.j.: 3/12/51924/Moos PŘÍKAZ REKTORA č. 1/2012 Pravidla pro kompetence a odpovědnosti při správě informačního systému ČVUT Pravidla pro kompetence a odpovědnosti při

Více

GIS jako důležitá součást BI. Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o.

GIS jako důležitá součást BI. Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o. GIS jako důležitá součást BI Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o. ARCDATA PRAHA, s.r.o. THE GEOGRAPHIC ADVANTAGE Motto Sladit operační taktiku s organizační strategií Strategie bez taktiky je

Více

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací 1 Nové strategie pro zálohu a archiv kritických aplikací 2 Co je třeba pro úspěšný běh podnikání Zvýšit obrat Snížit provozní náklady 3 Odpověď leží v transformaci IT Aplikace v cloudu Pořízení mobilních

Více

Seminář: Podpora nákupu v prostředí SAP. Hodnocení dodavatelů. Petra Terbrová, con4pas

Seminář: Podpora nákupu v prostředí SAP. Hodnocení dodavatelů. Petra Terbrová, con4pas Hodnocení dodavatelů Petra Terbrová, con4pas Agenda Cíl a způsob hodnocení dodavatelů. SAP MM: hodnocení dodavatelů. SRM Survey cockpit. Zákaznické řešení - ukázka. Zákaznické řešení - nastavení. Hodnocení

Více

Vývoj informačních systémů. Obecně o IS

Vývoj informačních systémů. Obecně o IS Vývoj informačních systémů Obecně o IS Informační systém Informační systém je propojení informačních technologií a lidských aktivit směřující k zajištění podpory procesů v organizaci. V širším slova smyslu

Více

Řízení požadavků na výkon práv podle GDPR

Řízení požadavků na výkon práv podle GDPR Řízení požadavků na výkon práv podle GDPR CA Expo 2018 Jaromír Šlesinger, CA Technologies 24. 4. 2018 Agenda 1 PRÁVA SUBJEKTŮ ÚDAJŮ V RÁMCI GDPR 2 BEZPEČNOSTNÍ INCIDENTY SPOJENÉ S OSOBNÍMI ÚDAJI 3 DALŠÍ

Více

M e m b e r o f N E W P S G r o u p

M e m b e r o f N E W P S G r o u p M e m b e r o f N E W P S G r o u p Koncept centrální správy uživatelů kraje Experience - Zážitek Economy - Hospodárnost Efficiency - Účelnost Effectivness - Efektivita 1 Ú V O D Cílem tohoto dokumentu

Více

SAP PROCUREMENT DAY 2013

SAP PROCUREMENT DAY 2013 SAP PROCUREMENT DAY 2013 Portfolio řešení SAP pro oblast nákupu Vladimír Heřt, SAP ČR Agenda Stručný úvod Portfolio řešení SAP Řešení SAP pro oblast nákupu On Premise & On Demand Nadstavbová řešení SAP

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Řízení nákupu ve skupině ČEZ

Řízení nákupu ve skupině ČEZ Řízení nákupu ve skupině ČEZ Seminář:Podpora nákupu v prostředí SAP Štiřín 1.4.2009 JUDr. Hrobská Michaela MBA ředitelka útvaru nákup Milan Chotěborský Manaţer podpora nákupu Vývoj nákupu ve skupině ČEZ,

Více

Řešení datové kvality prostřednictvím Master Data Managementu v prostředí České pošty s.p.

Řešení datové kvality prostřednictvím Master Data Managementu v prostředí České pošty s.p. Řešení datové kvality prostřednictvím Master Data Managementu v prostředí České pošty s.p. Ing. Jiří Barták Vedoucí odboru BI SAS Roadshows 2017 Ovládejte a chraňte svá data v době digitální transformace

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Nová dimenze rozhodovacího procesu

Nová dimenze rozhodovacího procesu Nová dimenze rozhodovacího procesu Marek Matoušek Pavel Mašek Data, nebo INFORMACE Využití dostupných firemních dat Několik systémů, mnoho různých dat Různé divize, různé potřeby Potřeba integrace dat

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track PROCESY CO ZÍSKÁTE: Jasná pravidla pro provádění činností, uložení know-how Jasně definované zodpovědnosti za celý proces i jednotlivé kroky Zprůhlednění organizace plynoucí z jasně definovaných vstupů,

Více

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu Příjemce dotace: Město Moravská Třebová Název projektu: Zvýšení kvality řízení a poskytovaných služeb MÚ Moravská Třebová Registrační číslo projektu: CZ.1.04/4.1.01/89.00116 Podrobná analýza k aktivitě

Více

Seminář Snadná správa obsahu (dokumentů) www.lepsi-reseni.cz

Seminář Snadná správa obsahu (dokumentů) www.lepsi-reseni.cz Seminář Snadná správa obsahu (dokumentů) 22. 5. 2014, 10.00 12.00 Palác Žofín Janne Romppanen, Marek Dědič, Tomáš Kessler, David Páter, Jan Sedláček M-Files / Asociace za lepší ICT řešení / Glatzová &

Více

Řízení uživatelských identit a oprávnění

Řízení uživatelských identit a oprávnění Řízení uživatelských identit a oprávnění CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Citace z českého zákona o kybernetické bezpečnosti Zákon č. 181/2014 Sb. o kybernetické bezpečnosti a

Více

Delivering Public Service for the Future. Jak nejlépe naplnit očekávání občanů ve 21.století?

Delivering Public Service for the Future. Jak nejlépe naplnit očekávání občanů ve 21.století? Delivering Public Service for the Future Jak nejlépe naplnit očekávání občanů ve 21.století? Obsah Úvodem Jaká má občan 21. století očekávání? Vnímání služeb českým občanem Nejlepší praxe ze zahraničí

Více

Představuje. Technický Informační Systém nové generace

Představuje. Technický Informační Systém nové generace Představuje Technický Informační Systém nové generace Nový náhled na položky Sjednocení typů položek - položky nejsou striktně dělené na vyráběné a nakupované. Do tohoto typu je zahrnuté i nakupované a

Více