CA Identity Lifecycle Management. Jak na to...
|
|
- Jindřiška Blažková
- před 9 lety
- Počet zobrazení:
Transkript
1 CA Identity Lifecycle Management Jak na to... June 2012
2 Agenda > Úvod Co je Identity Lifecycle Management (ILM) Proč zavádět ILM v organizaci Výhody po zavedení ILM > Identity Lifecycle Management ILM základní charakteristika Produktové portfólio > Jak na to... Sběr, analýza a čistění dat Definice procesů, výjimky,definice SOD Definice rolí, procesů správy RBAC modelu... Komplexní řešení správy identit > Proč právě řešení od CA?
3 Úvod Identity Lifecycle Management (ILM) > Automatizace procesů nástupu/odchodu zaměstnance > Přidelování přístupů na základě rolí > Centralizovaná a správa přístupových oprávnění > Zavedení jednotných procesů správy oprávnění > Auditování procesů > Zavedení neslučitelnosti oprávnění/pozic > Uţivatelská samobsluha > Delegace správy
4 Úvod Proč řešit ILM > Zvýšení efektivity, sníţení nákladů na správu Automatizace procesů, uţivatelská samoobsluha, sníţení zátěţe na helpdesk > Zvýšení spokojenosti uţivatelů Rychlejší a jednodušší přístup k aplikacím > Zvýšení bezpečnosti, sníţení bezpečnostních rizika Přehled nad uţivatelskými účty a přidělených oprávněních Zjednodušení procesů pro dosaţení shody, audit a reporting > Efektivnější zavedení nových business poţadavků napříč celou organizací prostřednictvím ILM
5 Úvod Výhody zavedení ILM Výhody v kaţdodenní operativě > Vytvoření pořádku místo chaosu Efektivní vytváření uţivatelských účtů Zavedení správy prostřednictvým rolí (RBAC model) > Pruţně reagovat na business poţadavky Jednoducha a rychlá propagace přístupových oprávnění Rychlá změnu business pravidel a procesů Unifikace procesu pro zavedení nových systémů Analýza RBAC modelu a potřeby změn řádově ve dnech Efektivnější zavádění organizačních změn > Zlepšení fungování IT sluţeb Místo papíru, uţivatelská samoobsluha Poskytování pravidelných reportů pro business vlastníky aplikací
6 Úvod Výhody zavedení ILM Výhody v oblasti bezpečnosti > Ţádné papírování, vše elektronicky Jaké oprávnění mají ve skutečnosti uţivatele? Sníţení počtu pouţívaných oprávnění Přehled nad nepouţívanými oprávnění,duplicitními oprávněními Přehled nad nepouţívanými uţivatelskými účty, účty bez vlastníka... > Zvýšení bezpečnosti, sníţení náklady při auditu Nečekejte na auditory, sami předcházejte rizikům Rychlá a jednoduchá příprava reportů Analýza dopadů při hromadných změnách oprávnění > Business uţivatele sami rozhodují o svých přístupech Uţivatelská samoobsluha, jednotný schvalovací proces Sjednocení politiky pro vytváření uţivatelského jména, sjednocení politiky hesel Certifikace přístupů rychle a efektivně
7 Řešení: CA Identity Lifecycle Management
8 Identity Lifecycle Management Zvýšení flexibility, bezpečnosti a shody (compliance) zavedením automatizace procesů správy uţivatelské identity prostřednictvím: CA IdentityMinder (CA Identity Manager) CA GovernanceMinder(CA Role & Compliance Manager) Role Management Správa modelu oprávnění (rolí), definice vlastníků, schvalovatelů rolí, schvalování a certifikace modelu Identity Compliance Vytvoření centrálního úloţiště identit Audit, definice a kontrola nastavených politik, certifikace a remediace oprávnění Reporty a dashboard User Provisioning Automatizace HR procesů (nástup/odchod zaměstnance) Vytváření/modifikace účtu, nastavení příslušného oprávnění přímo v systému Okamţité zrušení přístupu při odchodu zamestnance, sníţení bezpečnostních rizik Service Request Management Zavedení jednotného procesu pro ţádosti o přístupová, včetně schvalovacího procesu aţ po samotné vytvoření na systému Uţivatelská samoobsluha Správa hesel
9 Identity Compliance klíčové vlastnosti Certifikace oprávnění Kontrola uţivatelských oprávnění, rolí a aplikací Remediace Vynucení stavu, v případě integrace s IdM řešením Dodorţování shody Kontrola dodrţování nastavených výjimek (SOD) a ostatních pravidel Identity Compliance Integrace Pŕíma integrace se systémy v organizaci Reporty Kontrola dodrţování shody napříč systémy
10 Provisioning klíčové vlastnosti Nástup/Odchod zaměstnance Včasné vytváření a deaktivace přístupů Procesy Zajištění jednotného schvalovacího procesu Centralizovaná správa Autoritativní zdroje dat pro všechny aplikace Provisioning Integrace Webové aplikace, Mainfraime... Audit a Reporty Audit aktivit spojených se správou oprávnění Bezpečnostní pravidla Striktní dodrţování bezpečnostnách pravidel
11 Service Request Management klíčové vlastnosti Změna hesla Sníţení náporu na helpdesk, zvýšení spokojenosti uţivatelů Uţivatelská samoobsluha Automatizace schvalovacího procesu Service Request Management Správa vlastních přístupů Webové rozhraní pro správu vlastních prístupů Proaktivní kontrola pravidel Striktní dodrţování nastavených pravidel (např. SoD) Katalog rolí Katalog business oprávnění místo katalogu elementárních oprávnění Integrace provisioningu Automatická propagace oprávnění
12 Role Management klíčové vlastnosti Audit/Analýza dat systému Rychlé a posouzení a reporting výjimek Automatizovaný návrh rolí Metodiky pro definici RBAC modelu (top-down, bottom-up) Adaptace RBAC modelu Kontrola, certifikace, reporting, moţmnosti ntegrace s IdM systémy Role Management Čistění dat a narovnání do poţadovaného stavu Identifikace uţivatelů vybočujících s nastavených pravidel Reporty Optimalizace RBAC modelu Rychlá a jednoduchá identifikace změn a výjimek
13 Produkty pokrývající oblast Identity Lifecycle Managementu > CA GovernanceMinder (CA Role & Compliance Manager) Jaké oprávnění jsou přidělené Pripojení k Identity Manageru + cílové aplikaci, neprovádí změny v cílových systémech > CA IdentityMinder (CA Identity Manager) Jak bylo přístupové oprávnění přiděleno Pripojení k cílovému systému, automatická propagace změn přímo do systému JAK CA Identity Minder RACF UNIX SAP HR CA Governance Minder CO
14 Shrnutí Výhody zavedení ILM řešení > Zefektivnění procesů pro dosaţení shody (compliance) Automatizace certifikačního procesu uţ ţádné papírování Reporting účtů > Sníţení administrativních nákladů Samoobsluha pro změnu hesla Zakládání nových uţivatelských účtů Synchronizace dat > Sniţování bezpečnostních opatření Prokazatelnost schvalovacího procesu Proaktivní kontrola dodrţování bezpečnostních pravidel (SOD) Rychlý přehled kdo a kam má přístup > Zvýšení spokojenosti koncových uţivatelů Uţivatele okamţitě vyuţívají přidělené přístupy Samostatné řešení problému uţivateli Rychlé, přehledné vyřizování přístupů
15 CA Produkty CA IdentityMinder
16 CA IdentityMinder Základní charakteristika > Smart Provisioning Zefektivnění procesu přidělování přístupových oprávnění Řízení přístupových oprávnění prostřednictvím rolí, mechanizmy pro kontrolu dodrţování nastavených pravidel. > Uţivatelská samoobsluha Prostřednictvím uţivatelské samoobsluhy mohou uţivatele ţádat o změnu svých přístupových oprávnění, změnu hesla > Administrace účtů Centralizace dat, kontrola dodrţování nastavených pravidel napříč organizací Přenesení rozhodování na vlastníky aplikací > Rychlá integrace Sada OOB konektorů pro rychlou integraci Web service rozhraní s podporou veškerých operací pro správu identit > Rekoncilace systému CA GovernanceM inder
17 Jak to funguje CA GovernanceMind er Žádost o změnu oprávnění/hesla je iniciován automaticky, na základě změny v personálním systému nebo prostřednictvím uţivatelské samoobsluhy buďto přímo uţivatelem nebo delegovaným administrátorem. V CA IdentityMinder-u je iniciován schvalovací proces, kde v rámci toho jsou vyhodnoceny změny propagující se do daného systému. Poţadované změny jsou zapsané do cílového systému Veškeré operace jsou auditované a kontrolované auditory.
18 Architektura produktu CA IdentityMinder System Interaction Layer Web UI Web Services Business Services Layer Provisioning Server Connector Framework Utilities NOS ERP Other > System interaction layer Uţivatelské rozhraní, web services, Programátorské rozhraní, utility > Business services layer Business role, admin role, pravidla, workflow, audit, ţivotní cyklus poţadavků, ová notifikace > Provisioning server Virtualizace, synchronizace, vynucení změn do systému, > Connector framework and connectors Správa jiţ konkrétních objektů v systému, vyhledávání, správa hesel
19 CA Produkty CA GovernanceMinder
20 CA GovernanceMinder Základní charakteristika > Kontrola bezpečnostních pravidel Identifikace výjimek a nekonzistentností nad jednotlivými uţivateli > Správa a modelování pravidel Definice business pravidel (např. SOD), kontrola konzistence a dodrţování těchto pravidel Modelování změn, vyhodnocování dopadů změn > Správa a modelování rolí Správa RBAC modelu, náhled nad plánovanými změnami, optimalizace RBAC modelu Modelování, revize a schvalování změn v RBAC modelu. > Certifikace oprávnění, reporty Transparentnější certifikační proces Předdefinovaná sada reportů > Integrace s CA IdentityMinder Během automatizovaných procesů s uţivatelskými účty vyuţívá CA IdentityMinder pravidel v RCM
21 Architektura produktu Identity Warehouse CA GovernanceMinder
22 Jak na to
23 Definice projektu Nastavení oprávnění a modelování rolí Analýza dat Sběr dat Analýza dat Audit oprávnění a čistění dat Modelování rolí Self-Service Request Compliance Management Identity Management Identity Lifecycle Management Self-Service Requests Compliance Management Identity Management Privilege & Role Quality Management
24 Analýza dat Klíčové oblasti analýzy dat 1. Příprava dat z klíčových systémů v potřebném formátu 2. Kontrola kvality dat, pokrytí oprávnění, korelace uţivatelů účet <>HR identita Přístupová oprávnění CA GovernanceMinder Personální systém 3. Kontrola dodrţování bezpečnostích pravidel a doporučení IT Security Čistění dat Analýza nastavených pravidel Modelování rolí Analýza 4. Čistění dat v systému 5. Příprava doporučení pro návrh RBAC modelu (Business/IT role) 6. Definice business case
25 Sběr dat Vytvoření skladu identit > Jaké data potřebujeme? Uţivatelské účty, HR Data, korelační pravidlo Skupiny, role, elementární oprávnění Definujte vazby mezi oprávněními Defuinujte nadřazené objekty > Kde je vezmeme? Personální systém CA IdentityMinder Přímé napojení daného systému na RCM
26 Příprava systému, čistění oprávnění > Korelační pravidlo Vazba přes userid, osobní číslo nebo ovou adresu > Definice pravidel a výjimek Systémová omezení Organizační omezení Bezpečnostní omezení > Čistění dat: Účty bez vlastníka Nepouţívané skupiny Přebytečná nebo duplicitní oprávnění Duplicitní uţivatele Nesoulad v personálnách datech
27 Definujte pravidla, stanovte způsob kontroly > Koho zapojit při definování pravidel? Business vlastníky systémů Správci systémů Auditoři > Typy pravidel Definice neslučitelnost oprávnění, neslučitelnost funkcí Korporátní restrikce, např mezi HR atributy a oprávněním > Na co se zaměřit Zahrnout systémy řízené prostřednictvým IdM Zahrnout i oprávnění které nejsou řízené prostřednictvým IdM > Stanovení Risk score Kontrola nastavených pravidel, reporting kde jsou tyto pravidla porušena.
28 Certifikace, Procesy pro správu rolí > Certifikace přístupových oprávnění Certifikace oprávnění nadřízeným, vlastníkem oprávnění nebo vlastníkem systému Kontrola nastavených pravidel, schválení výjimek Certifikujte všechny připojené systémy/všechny typy oprávnění Automatická ová notifikace > Procesy pro správu oprávnění Zaveďte procesy pro definici nové role / nového oprávnění Zaveďte procesy pro modifikaci stávající role > Kontrola a schvalování Uţivatelská samoobsluha Definujte pravidla pro změny v RBAC modelu
29 Modelování rolí Business a IT Role > Cíle Pokrytí cca 80% oprávnění prostřednictvím Business rolí > Modelování rolí Top-down / Bottom-up Prostřednictvím RCM mechanizmů (rule discovery) > Výsledek Zajištění pokrytí všech typů oprávnění prostřednictvým IT a Business rolí.
30 Self-Service Request Processes > Poţadavky na změnu oprávnění Uţivatelské poţadavky Ţádosti o přidání / změnu přístupových oprávnění Propagace nastavení do cílového systému > Poţadavky na změnu hesel Uţivatelské poţadavky Funkce zapomenutého hesla / userid Změna hesla > Politika hesel Nastavení pravidel a omezení Expirace hesla, minimální/maximální počet znaků. > Synchronizace hesel Jednosměrná / obousměrná synchronizace hesel
31 Proč právě řešení od CA?
32 Proč právě řešení od CA? > Preference velkými zákazníky: CA ILM vyuţívá více neţ 600 společností Efektivní správa prostředí (od stovek do milionu uţivatelů) > Přináší přehlednost do procesů správy, čímţ umoţňuje: Transformace elementárních oprávnění na Business role Moţnost řízení přístupových oprávnění na základě pracovní pozice Jednoduché a efektivní zavedení bezpečnostních pravidel Jednotné procesy správy uţivatelských účtů > Vedoucí pozice v oblasti ILM : Gartner MQ Leader s Quadrant for User Provisioning, 2011 Burton Group Short List for Provisioning, 2012 Forrester Wave Leader for IAM & User Provisioning, 2011 SC Magazine s Award for Best Identity Management Solution, 2011 Gartner MQ Leader's Quadrant for Identity and Access Governance, 2011
33 Identity Lifecycle Management > Sníţení nákladů Automatizace HR procesů (nástup/odchod zaměstnance) Sníţení nákladů spojených se změnou hesla, odblokování uţivatelů apod. > Zvýšení Business efektivity Vazba rolí na na pracovní pozice zaměstnance Transparentnost procesů Vyšší spokojenost uţivatelů > Sníţení bezpečnostních rizik Uţivatele mají pouze oprávnění potřebná k výkonu své pracovní pozice Striktní dodrţování nastavených pravidel, audit, okamţitá náprava stavu při nedodrţení těchto pravidel
34 Shrnutí Technologie Komplexní řešení Škálovatelnost řešení Výsledky Krok č.1: Analýza!
35 Děkuji za pozornost
Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group
Řízení správy rolí v rozsáhlých organizacích Michal Opatřil Corinex Group Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM Požadavky
Nasazení CA Role & Compliance Manager
Nasazení CA Role & Compliance Manager Michal Opatřil Junior Solution Architect Agenda Popis typické situace v rozsáhlých organizacích Řešení Identity Lifecycle Management Úrovně vyspělosti integrace ILM
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb
4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N
MĚSTSKÝ ROK INFORMATIKY KLADNO
Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu
SAP PROCUREMENT DAY 2013. SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů. smooth business flow
smooth business flow SAP CLM (Contract Lifecycle Management) Správa životního cyklu kontraktů con4pas, s.r.o. Novodvorská 1010/14A, 140 00 Praha 4 tel.: +420 261 393 211, fax: +420 261 393 212 www.con4pas.cz
Identity Management centralizovaná správa uživatelů
Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
Novell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
Korporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku
Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,
Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM
Jaromír Jiroudek Lukáš Mikeska J + Consult Ernst & Young Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM Náplň setkání 1. Rychlý úvod do CCM/CPM 2. Představení
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí
Správa privilegovaných účtů ve fyzickém a virtuálním prostředí Agenda Úvod Privilegované účty Virtualizace výhody, nevýhody, rizika Produktové portfólio ControlMinder ControlMinder for Virtual Environments
SAP Solution Manager. With Enterprise Support 1
SAP Solution Manager With Enterprise Support 1 Obsah Přínosy dokumentace Jak testovat ve velkém Efektivní řízení změn Tuning systémů 2 Solution Documentation DOKUMENTACE PROCESŮ 3 Přínosy dokumentace v
<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle
Oracle Identity Management a jeho použití v praxi Aleš Novák, Oracle ales.novak@oracle.com Agenda Úvod do IdM Ukázka Popis projektu Analytici Co je Identity Management? Inspirováno
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Milan Zelenka @ ENLOGIT s.r.o. Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení
Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
GINIS na KrÚ Středočeského kraje
9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
Vnitřní integrace úřadu Středočeského kraje
VIÚ Středočeského kraje, Mgr. Jan Drnovský, Mgr. Václav Pávek 09/11/15 Vnitřní integrace úřadu Středočeského kraje Vnitřní integrace úřadu KUSK Krajský úřad Středočeského kraje 2 Obecné předpoklady řešení
PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ
PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora
jaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
Projektové řízení jako základ řízení organizace
Projektové řízení jako základ řízení organizace Aleš Chudý, ředitel divize IW ales.chudy@microsoft.com Technický seminář Bratislava 6.10.2008 Obsah Potřeby byznysu a IT Řešení EPM Microsoft EPM Optimalizační
Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na
Pomáháme firmám organizovat dokumenty, automatizovat procesy a spolupracovat v týmech Vyvíjíme vlastní produkty i řešení na míru Specializujeme se na Microsoft SharePoint, Windows Azure a Office 365 Jak
Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
Procesní řízení. Hlavní zásady a praxe dodavatele Komix
Procesní řízení Hlavní zásady a praxe dodavatele Komix 1 Obsah prezentace Teoretická část (menšího objemu) orientace na zákazníka hodnocení procesu podmínky procesního řízení cyklus zlepšování procesu
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
Automatizace firemních procesů, jde to?
Automatizace firemních procesů, jde to? Něco o firmě Česká firma Po vzniku jsme se zaměřili na luxusní svítidla Dobře se nám daří a tak jsme koupili společnost Naše Světla s.r.o. Vyrábíme svítidla ve velkých
Integrované řešení pro správu informací - Microsoft
Integrované řešení pro správu informací - Microsoft Aleš Chudý, ředitel divize IW ales.chudy@microsoft.com Technický seminář Bratislava 18.11.2008 Měnící se svět kolem nás Trendy Jediný svět byznysu Požadavek
Připravte se na konjunkturu se systémem řízení údržby SGM. SGM moderní nástroj pro řízení údržby nejen výrobních zařízení
Připravte se na konjunkturu se systémem řízení údržby SGM SGM moderní nástroj pro řízení údržby nejen výrobních zařízení 30.3.2010 konference EAM, Brno Boris Soukeník ředitel Synergit s.r.o. Agenda prezentace
POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY
POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY Ing. Juraj Žoldák ve spolupráci s Datum Duben 2014 Místo Hradec Králové, ISSS http://itsolutions.vitkovice.cz Charakteristika trhu Možnost využití
Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech
Simplify I.T. ve veřejném sektoru Josef Švenda Country Leader, Oracle Czech Výzvy které slyšíme u zákazníků Efektivita na operativní úrovni Jak dokážeme poskytovat služby občanům a institucím efektivnějším
Multiaplikační Čipové Karty: Zvažování nástrah a přínosů
Multiaplikační Čipové Karty: Zvažování nástrah a přínosů Petr Klupka Business Development manager HID Global Logical access SmartCard Forum 2010 Praha 20/05/2010 Multiaplikační ekosystém Výhody multiaplikačních
SMB Roadshow Seminář. Interní systémy
SMB Roadshow Seminář Česká Lípa 13.6.2013 Interní systémy Ing. Zdeněk Jiráček ředitel společnosti DATRON, a.s. 1 IT a usnadnění práce? Máte pocit, že Vám informační technologie šetří práci a přináší užitek?
SAP PROCUREMENT DAY 2013
PROCUREMENT DAY 2013 Efektivní řízení portfolia se Supplier Lifecycle Management Vladimír Heřt, ČR Řízení portfolia nebývá efektivní Výsledkem jsou vyšší náklady nákupu Omezený rozsah kvalifikace Obtížná
STRATEGICKÉ ŘÍZENÍ A KVALITA MĚST
STRATEGICKÉ ŘÍZENÍ A KVALITA MĚST Sekce Národní sítě Zdravých měst ČR Praha, 22. února 2017 www.zdravamesta.cz/strateg-sekce2017 Podpořeno finančními prostředky Evropského sociálního fondu, které byly
Custom Code Management. Přechod na S/4HANA
Custom Code Management Přechod na S/4HANA Úvodem Vývoj vlastního kódu (Custom Code) používá většina zákazníku. Zákaznický vývoj značně ovlivňuje TCO podnikového řešení, což znamená, že je třeba efektivní
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Sjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri
Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace
Cena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1
Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí Cena za inovaci v interním auditu Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1 CÍL PROJEKTU Cílem projektu
ALTRON INFRASTRUCTURE MANAGEMENT Suite
www.altron.net ALTRON INFRASTRUCTURE MANAGEMENT Suite Datové centrum pod kontrolou Datové centrum již není pouze prostorem pro IT technologie, ale stal se z něj složitý organismus. Aby tento ekosystém,
Využití EPM 2013 pro podporu řízení projektů - Případová studie
Využití EPM 2013 pro podporu řízení projektů - Případová studie Martin Répal, AutoCont CZ, a.s. Petr Drábek, UniControls, a.s. Klíčový hráč na českém i světovém trhu v oblasti řídicích systémů Ročně realizuje
PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK
PAVEZA & PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA / PAVEZA LIGHT Intranetová aplikace PAVEZA (a její odlehčenější verze PAVEZA LIGHT) jako velmi efektivní elektronický
Perun na VŠUP. Jan Burian VŠUP v Praze
Perun na VŠUP Jan Burian VŠUP v Praze Konference e-infrstruktury CESNET 2017 Obsah Výchozí stav - CRO Změna proč? Výběr řešení Příprava - projekt Implementace Komplikace Současný stav Přínosy Výhled do
Bezpečnost dat v prostředí SAP. Leoš Černý KPMG Česká republika
Bezpečnost dat v prostředí SAP Leoš Černý KPMG Česká republika Proč je složité nastavit bezpečné prostředí v SAP? Komplexní IT prostředí lze provozovat bezpečně pouze v případě, pokud jsou identifikována
Centralizace aplikací ve VZP 9.11.2011
Centralizace aplikací ve VZP 9.11.2011 Jiří Holubec, Solution Architect jiri.holubec@gemsystem.cz GEM System a. s. All rights reserved HEWLETT-PACKARD celosvětová technologická společnost IT leader na
<Insert Picture Here> Hyperion a vazba na reportovací nástroje
Hyperion a vazba na reportovací nástroje Martin Grof Senior Konzultant, Oracle Czech Agenda Enterprise Performance management Představení funkčních oblastí realizace úspor Priority
Využívání prvků procesního řízení a zavedení standardů pro výkon prioritních agend veřejné správy
Využívání prvků procesního řízení a zavedení standardů pro výkon prioritních agend veřejné správy Mgr. Jiří Kárník Koordinátor projektů vedoucí oddělení procesního řízení a standardizace agend veřejné
Organizace je buď formální skupina lidí se společnými cíli, nebo se tak označuje činnost, která je součástí procesu řízení (tj.
Organizační aspekty řízení IS/IT Správa a řízení IS BIVŠ Obsah 1. Úvod, organizační modely 2. Hierarchická organizace v IT 3. Projektově orientovaná organizace v IT 4. Maticová organizace v IT 5. Centralizace
Procesní dokumentace Process Management. Pavel Čejka
Procesní dokumentace Process Management Pavel Čejka SAP Solution Manager 7.2 SAP Solution Manager 7.2 nabízí dramatické zlepšení možností dokumentace Solution dokumentace Jednotné webové prostředí Integrovaný
Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa
Moderní metody automatizace a hodnocení marketingových kampaní
Moderní metody automatizace a hodnocení marketingových kampaní SAS CI Roadshow 2014 24/09/2014 Vít Stinka Agenda Představení společnosti Unicorn Systems Aliance Unicorn Systems a SAS Celkový koncept Customer
Slovenská spořitelna:
Případová studie Slovenská spořitelna: Microsoft Dynamics CRM pro správu klientů ze segmentu malých a středních podniků Jak jsme Slovenské spořitelně usnadnily a zefektivnily práci s klienty ze segmentu
Projekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR.
Projekt GDPR-CZ innogy Praha. září 07 Agenda Strana /09/07 Page Shrnutí: Počáteční výsledky vzešly ze spolupráce v menší pracovní skupině, avšak plné řešení GDPR vyžaduje strukturovaný přístup v rámci
SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
Clevit Systems s.r.o.
Clevit Systems s.r.o. ve spolupráci s Ministerstvem školství, mládeže a tělovýchovy představuje hodnotitelský modul pro systém MONIT7+ Agenda Představení společnosti Clevit Systems s.r.o. Úvod do Evropských
Business Intelligence
Business Intelligence Josef Mlnařík ISSS Hradec Králové 7.4.2008 Obsah Co je Oracle Business Intelligence? Definice, Od dat k informacím, Nástroj pro operativní řízení, Integrace informací, Jednotná platforma
Konsolidace rezortních registrů. 4. dubna 2011
Konsolidace rezortních registrů 4. dubna 2011 Úprava rezortních registrů a konsolidace rezortních dat v návaznosti na základní registry VS Cílem projektu je vytvoření JTP pro rezortní registry, která zajistí
RISK Regionální Informační Systém Komunitních služeb
RISK Regionální Informační Systém Komunitních služeb Michal Polesný Regionální informační systém komunitních služeb Proč Pro koho Co Proč Občané potřebují informace Zadavatel potřebuje informace Poskytovatelé
Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.
Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení
ELEKTRONICKÉ NÁSTROJE V PRAXI VEŘEJNÝCH ZAKÁZEK
ELEKTRONICKÉ NÁSTROJE V PRAXI VEŘEJNÝCH ZAKÁZEK KONFERENCE DNE 27. 9. 2011 Vítězslav Grygar PŘEDSTAVENÍ SPOLEČNOSTI ecentre, a. s. IMPLEMENTUJEME ELEKTRONICKÉ NÁSTROJE DO NÁKUPNÍCH A KONTROLNÍCH PROCESŮ
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Zpracování personálních dat ve 21. století
Zpracování personálních dat ve 21. století Něco o firmě Česká firma Po vzniku jsme se zaměřili na luxusní svítidla Dobře se nám daří a tak jsme koupili společnost Naše Světla s.r.o. Vyrábíme svítidla ve
icc Next Generation atlantis Copyright 2011, atlantis
icc Next Generation atlantis Copyright 2011, atlantis Zaměření icc zdravotnická zařízení výrobní podniky instituce a samospráva jednotky až stovky agentů malé, střední a velké organizace kontextově zaměřený
Zabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
www.ithighway.cz SVĚT NEMUSÍ BÝT SLOŽITÝ! Powered by Ness Technologies
www.ithighway.cz SVĚT NEMUSÍ BÝT SLOŽITÝ! Powered by Ness Technologies it Highway Filozofie it Highway Integrované řešení vše v jednom Kompletní IT jako služba Pokrytí všech potřeb SME firem Od připojení
WORKFLOW. Procesní přístup. Základ perspektivního úspěšného podnikového řízení. Funkčnířízení založené na dělbě práce
WORKFLOW Procesní přístup Základ perspektivního úspěšného podnikového řízení Funkčnířízení založené na dělbě práce Procesní řízení princip integrace činností do ucelených procesů 1 Funkční řízení Dělba
Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví
Projekt ereg Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví technologická a organizační pravidla provozu a rozvoje aplikací elektronického zdravotnictví Ing. Fares Shima
Referenční model a jeho využití v praxi MěÚ Benešov
MěÚ Benešov Referenční model a jeho využití v praxi MěÚ Benešov Mgr. Bc. Miluše Stibůrková tajemnice MěÚ Benešov E-mail: stiburkova@benesov-city.cz Telefon: 317 754 144, 317 754 145 Městský úřad Benešov
Rozvoj IdM Správa uživatelských oprávnění. Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET
Rozvoj IdM Správa uživatelských oprávnění Bronislava Palíková Univerzita Jana Evangelisty Purkyně v Ústí nad Labem projekt Fondu rozvoje CESNET IdM a správa uživatelských oprávnění Zavedení nového IdM
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Č.j.: 3/12/51924/Moos PŘÍKAZ REKTORA č. 1/2012 Pravidla pro kompetence a odpovědnosti při správě informačního systému ČVUT Pravidla pro kompetence a odpovědnosti při
GIS jako důležitá součást BI. Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o.
GIS jako důležitá součást BI Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o. ARCDATA PRAHA, s.r.o. THE GEOGRAPHIC ADVANTAGE Motto Sladit operační taktiku s organizační strategií Strategie bez taktiky je
Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací
1 Nové strategie pro zálohu a archiv kritických aplikací 2 Co je třeba pro úspěšný běh podnikání Zvýšit obrat Snížit provozní náklady 3 Odpověď leží v transformaci IT Aplikace v cloudu Pořízení mobilních
Seminář: Podpora nákupu v prostředí SAP. Hodnocení dodavatelů. Petra Terbrová, con4pas
Hodnocení dodavatelů Petra Terbrová, con4pas Agenda Cíl a způsob hodnocení dodavatelů. SAP MM: hodnocení dodavatelů. SRM Survey cockpit. Zákaznické řešení - ukázka. Zákaznické řešení - nastavení. Hodnocení
Vývoj informačních systémů. Obecně o IS
Vývoj informačních systémů Obecně o IS Informační systém Informační systém je propojení informačních technologií a lidských aktivit směřující k zajištění podpory procesů v organizaci. V širším slova smyslu
Řízení požadavků na výkon práv podle GDPR
Řízení požadavků na výkon práv podle GDPR CA Expo 2018 Jaromír Šlesinger, CA Technologies 24. 4. 2018 Agenda 1 PRÁVA SUBJEKTŮ ÚDAJŮ V RÁMCI GDPR 2 BEZPEČNOSTNÍ INCIDENTY SPOJENÉ S OSOBNÍMI ÚDAJI 3 DALŠÍ
M e m b e r o f N E W P S G r o u p
M e m b e r o f N E W P S G r o u p Koncept centrální správy uživatelů kraje Experience - Zážitek Economy - Hospodárnost Efficiency - Účelnost Effectivness - Efektivita 1 Ú V O D Cílem tohoto dokumentu
SAP PROCUREMENT DAY 2013
SAP PROCUREMENT DAY 2013 Portfolio řešení SAP pro oblast nákupu Vladimír Heřt, SAP ČR Agenda Stručný úvod Portfolio řešení SAP Řešení SAP pro oblast nákupu On Premise & On Demand Nadstavbová řešení SAP
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
Řízení nákupu ve skupině ČEZ
Řízení nákupu ve skupině ČEZ Seminář:Podpora nákupu v prostředí SAP Štiřín 1.4.2009 JUDr. Hrobská Michaela MBA ředitelka útvaru nákup Milan Chotěborský Manaţer podpora nákupu Vývoj nákupu ve skupině ČEZ,
Řešení datové kvality prostřednictvím Master Data Managementu v prostředí České pošty s.p.
Řešení datové kvality prostřednictvím Master Data Managementu v prostředí České pošty s.p. Ing. Jiří Barták Vedoucí odboru BI SAS Roadshows 2017 Ovládejte a chraňte svá data v době digitální transformace
10. setkání interních auditorů v oblasti průmyslu
10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG
Nová dimenze rozhodovacího procesu
Nová dimenze rozhodovacího procesu Marek Matoušek Pavel Mašek Data, nebo INFORMACE Využití dostupných firemních dat Několik systémů, mnoho různých dat Různé divize, různé potřeby Potřeba integrace dat
Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track
PROCESY CO ZÍSKÁTE: Jasná pravidla pro provádění činností, uložení know-how Jasně definované zodpovědnosti za celý proces i jednotlivé kroky Zprůhlednění organizace plynoucí z jasně definovaných vstupů,
Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu
Příjemce dotace: Město Moravská Třebová Název projektu: Zvýšení kvality řízení a poskytovaných služeb MÚ Moravská Třebová Registrační číslo projektu: CZ.1.04/4.1.01/89.00116 Podrobná analýza k aktivitě
Seminář Snadná správa obsahu (dokumentů) www.lepsi-reseni.cz
Seminář Snadná správa obsahu (dokumentů) 22. 5. 2014, 10.00 12.00 Palác Žofín Janne Romppanen, Marek Dědič, Tomáš Kessler, David Páter, Jan Sedláček M-Files / Asociace za lepší ICT řešení / Glatzová &
Řízení uživatelských identit a oprávnění
Řízení uživatelských identit a oprávnění CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Citace z českého zákona o kybernetické bezpečnosti Zákon č. 181/2014 Sb. o kybernetické bezpečnosti a
Delivering Public Service for the Future. Jak nejlépe naplnit očekávání občanů ve 21.století?
Delivering Public Service for the Future Jak nejlépe naplnit očekávání občanů ve 21.století? Obsah Úvodem Jaká má občan 21. století očekávání? Vnímání služeb českým občanem Nejlepší praxe ze zahraničí
Představuje. Technický Informační Systém nové generace
Představuje Technický Informační Systém nové generace Nový náhled na položky Sjednocení typů položek - položky nejsou striktně dělené na vyráběné a nakupované. Do tohoto typu je zahrnuté i nakupované a