Správa identit a bezpečnosti

Rozměr: px
Začít zobrazení ze stránky:

Download "Správa identit a bezpečnosti"

Transkript

1 Průvodce produkty SPRÁVA IDENTIT A BEZPEČNOSTI Správa identit a bezpečnosti Integrujte systémy, automatizujte procesy a zabezpečte přístupy technologiemi Novellu

2 Identity and Security Management Správa identit a bezpečnosti Obsah: Novell Identity Manager Novell Access Manager Sentinel from Novell Identity Assurance Solution Novell SecureLogin Novell Storage Manager Novell edirectory Projekt Bandit s. 1

3 Novell Identity Manager /identitymanager Zjednodušte proces obsluhy uživatelů a správu hesel prováděné během životního cyklu uživatele Vaše organizace uchovává detailní data téměř o všem, např. o zaměstnancích, zákaznících, partnerech a projektech. Tato data jsou často umístěna v různých systémech a vyžadují časté aktualizace. Pokud musí váš IT personál provádět tyto aktualizace manuálně, je obtížné udržet všechny systémy v aktuálním stavu a zvyšuje se i pravděpodobnost chyb při vkládání dat. Novell Identity Manager tím, že automatizuje procesy správy identity, tyto problémy řeší. Změny provedené v datech vašeho primárního systému se bez zásahu IT personálu projeví téměř okamžitě i ve vašich ostatních připojených systémech. Vaši uživatelé mohou přistupovat rychle a bezpečně k autorizovaným informacím, mohou dokonce měnit i vlastní hesla, a to vše bez obtěžování vašeho IT personálu. Je to výkonné řešení, které šetří vaše peníze, minimalizuje složitost systému a snižuje rizika při manuálních aktualizacích. Vlastnosti automatizuje obsluhu uživatelských účtů (user provisioning) a správu hesel umožňuje uživatelům samosprávu jejich účtů lze povolit samoregistraci nových uživatelů je vybaven nástroji pro automatizaci schvalovacích postupů (workflow) umožňuje vynutit přísné politiky pro nastavení hesel poskytuje možnost obousměrné synchronizace hesel zajišťuje správu identit založenou na rolích k vytváření a sdílení pracovních postupů není nutné programovat tvorba a testování synchronizačních politik bez rizika pro provozní systém (modelování) automatická tvorba dokumentace zjednodušuje testy shody s bezpečnostními předpisy Obrázek 2: Přizpůsobte synchronizační politiky na míru vašim potřebám Obrázek 1: Snadno použitelný podnikový adresář umožňující i zobrazení organizační struktury s. 2

4 Identity and Security Management zkrácení doby potřebné k nasazení Identity Manageru pomocí automatické rafi nace dat možnost použití integrovaného ověřovacího nástroje pro odzkoušení synchronizačních politik automatické přidělování práv na základě rolí monitorovací role pro automatické podávání zpráv o shodě s bezpečnostními předpisy vytváření auditovatelných přehledů přístupových práv všech uživatelů aplikace pro využití adresářových služeb jako podnikového adresáře a organizačního schématu Propojitelné systémy Databázové systémy IBM DB2 IBM Informix JDBC Microsoft SQL Server MySQL Oracle Sybase Obrázek 3: Okno v nástroji Designer Adresářové služby Critical Path InJoin Directory IBM Tivoli Directory Server (dříve IBM SecureWay Directory Server) iplanet Directory Server LDAP Microsoft Active Directory Microsoft Windows NT Domains Netscape Directory Server NIS NIS+ Novell edirectory Novell NDS Oracle Internet Directory Sun ONE Directory Server Poštovní systémy Lotus Notes Microsoft Exchange 2000, 2003 Microsoft Exchange 5.5 Novell GroupWise Podnikové aplikace Baan J.D. Edwards Lawson Oracle PeopleSoft SAP HR SAP R/3 4.6 a SAP Enterprise Systems (BASIS) SAP Web Application Server (Web AS) 6.20 Siebel Aplikační servery BEA IBM WebSphere MQ JBoss OpenJMS Oracle Sun TIBCO Systémy pro sálové počítače CA-ACF2 CA-Top Secret RACF Systémy pro střední počítače OS/400 (AS/400) Operační systémy Debian Linux FreeBSD HP-UX IBM AIX Microsoft Windows 2000, 2003 Microsoft Windows NT 4.0 Red Hat Linux Red Hat Linux Advanced Server a Red Hat Enterprise Linux Solaris SUSE Linux Enterprise Server UNIX soubory - /etc/passwd Ostatní Delimitovaný text DSML Remedy (pro Help Desk) Schools Interoperability Framework (SIF) SOAP SPML Systémy pobočkových ústředen Avaya PBX s. 3

5 Novell Access Manager /accessmanager Poskytněte zákazníkům a zaměstnancům snadný a bezpečný přístup na váš webový server a k dalším prostředkům podniku, útočníky ale blokujte Vaši zaměstnanci, partneři a zákazníci potřebují mít přístup k vaší síti odkudkoli a kdykoli. Současně je však potřeba zamezit v přístupu konkurenci a útočníkům. Potřebujete tedy realizovat v rámci technických a organizačních možností bezpečný jednoznačný přístup ke svým síťovým zdrojům. Tento úkol řeší Novell Access Manager. Pomáhá vám maximalizovat uživatelský přístup aniž by omezoval bezpečnost nebo ovládání. Spojuje pokročilé nástroje a technologie, jako jsou multifaktorová autentizace, šifrování dat, webové jednorázové přihlášení či rozhraní pro mobilní uživatele (clientless SSL VPN) a umožňuje tak chránit vaše systémy. Toto snadno použitelné bezpečnostní řešení minimalizuje vaše rizika a posiluje vaše zákaznické a partnerské vztahy. Vlastnosti nižší složitost správy přístupů, menší nároky na správu i náklady zabezpečený přístup k webovým a podnikovým aplikacím autorizace přístupů založená na uživatelských rolích jednorázové přihlašování (single sign-on) k webovým aplikacím jemně odstupňovaná autorizace k podporovaným J2EE* aplikačním serverům podpora pokročilých autentizačních metod možnost sdružování (federace) vašeho prostředí s jinými (podpora standardů SAML 1.1 / 2.0 a Liberty Alliance) federativní proces obsluhy automaticky generující uživatelské účty na základě federativních požadavků podpora skladů identit jako je Novell edirectory, Microsoft* Active Directory* a Sun* ONE* Obrázek 1: Celkový přehled součástí produktu s. 4

6 Identity and Security Management Obrázek Figure 2. 2: Workflow Using Použití Novell Access Novell Manageru Access Manager produktem with Novell Novell Identity Identity Manager Manager Obrázek Figure 3. 3: Administrative Administrátorské GUI grafi gives cké you rozhraní a dashboard zobrazuje view řídicí of panel component informující status o stavu součástí Obrázek Figure 4. 4: Easy Snadný access přístup to federated ke sdruženým partner partnerům sites s. 5

7 Sentinel from Novell Události týkající se bezpečnosti a souladu s předpisy monitorujte v rámci automatického nepřetržitého procesu Každý den dostáváte informace o událostech, které přicházejí ze všech vašich síťových zařízení, systémů a aplikací. Máte však dostatek času a IT personálu pro manuální prohlížení a vyhodnocení všech těchto dat? Navíc byste měli sledovat i potenciální bezpečnostní hrozby. Používáte-li Sentinel od společnosti Novell, nemusí vás tyto záležitosti znepokojovat. Uvedený produkt poskytuje podrobný pohled do vaší sítě. Efektivně automatizuje a slaďuje monitorování vašich IT prostředků, takže můžete detekovat a řešit hrozby v reálném čase, tzn. ještě před tím než se mohou nepříznivě uplatnit. Poskytuje vám také průkazné doklady, které potřebujete ke splnění přísných požadavků platných předpisů. Vlastnosti zobrazování informací o událostech v reálném čase přes konfigurovatelné řídicí panely nižší náklady na zajištění bezpečnosti a dosažení souladu s předpisy účinnější a efektivnější správa rizik v oblasti IT bezpečnosti rychlejší zjištění a řešení incidentů zdokonalené podávání zpráv týkajících se bezpečnosti a souladu s předpisy monitorování stavu dodržování interních politik a prokazování souladu s předpisy externím subjektům, jako jsou regulátoři, partneři a zákazníci /sentinel možnost soustředění prostředků na ostatní kritické IT a podnikové činnosti pohotová detekce útoků a případů nedodržení souladu s předpisy, jež využívá flexibilní metodu in-memory korelace použití korelace vůči dynamickým seznamům pro zlepšení budoucí korelace s cílovými historickými daty užití inteligentního systému sběru událostí, který shromažďuje, analyzuje, standardizuje a doplňuje data o událostech reakce na incidenty, jež se týkají bezpečnosti a souladu s předpisy, prostřednictvím plně přizpůsobitelného systému toku prací využití řídicích panelů a reportů pro přezkoumání souladu s předpisy, jako jsou např. Sarbanes-Oxley, HIPAA, PCI a další jednodušší nasazení produktů, správa a kontrola stavu pomocí nových nástrojů Event Source Management Podporované platformy Operační systémy SUSE Linux Enterprise Server 9 (32-bitový) SUSE Linux Enterprise Server 10 (32 a 64-bitový) Red Hat Enterprise Linux 3 (32-bitový) Solaris 9 (32 a 64-bitový) Solaris 10 (64-bitový) Windows 2003 (32 a 64-bitové) Databázové systémy Microsoft SQL Server 2005 Oracle 9i Oracle 10g, včetně Real Application Clusters (RAC) s. 6

8 Identity and Security Management Obrázek Figure 1. 1: Dashboard Pohled na události view into v events řídicím panelu Obrázek Figure 2. 2: Bring Soustředění your entire celého system vašeho into systému one viewdo jednoho pohledu Obrázek Figure 3. 2: Filter Filtrace your vašeho view of pohledu events na události s. 7

9 Identity Assurance Solution /identityassurance Chraňte vysoce citlivé informace sbližováním IT a fyzických systémů s cílem realizovat bezproblémový end-to-end řídicí systém Mnoho současných organizací zachází s vysoce citlivými (někdy i tajnými) informacemi a také se po nich vyžaduje dodržování stále rostoucího počtu předpisů regulujících záruky identity (např. federální vládní agentury musí dodržovat přísné bezpečnostní požadavky dané nařízením Homeland Security Presidential Directive 12 [HSPD-12]). Identity Assurance Solution společnosti Novell v sobě spojuje nejlepší adresářové služby, autentizaci, pověřování, procesy obsluhy, sledování událostí i synchronizaci identit a pomáhá tak organizacím zabezpečit kritická data a být v souladu s předpisy. Uvedené řešení vyhovuje jak nárokům standardů FIPS 201 (Federal Information Processing Standards), tak i požadavkům správy identit a životního cyklu karet. Umožňuje také sbližovat IT a fyzické systémy s cílem realizovat bezproblémový end-to-end řídicí systém. Vlastnosti synchronizace identit a hesel napříč různými systémy s cílem poskytnout uživatelům jedinou sadu pověření pro autentizaci do aplikací, databází a adresářových služeb podpora rozmanitých pokročilých autentizačních metod, což přináší maximalizaci pohodlí a minimalizaci složitosti administrativní zátěže související s údržbou hesel podpora odstupňovaných úrovní přístupových kriterií umožňující zajistit pružnost při výběru vhodné úrovně bezpečnosti pro všechny vládní prostředky správa životního cyklu uživatelských a PIV (Personal Identity Verification) karet zajišťující automatický proces obsluhy a rušení všech prostředků určených pro jednotlivé osoby správa životního cyklu certifikátů, která vytváří, importuje, spravuje, uchovává, ověřuje a ruší digitální certifikáty služby pro monitorování uživatelských přístupů a sledování síťového prostředí z hlediska útoků a zneužití na čipových kartách založená podpora odpojených uživatelů, která umožňuje autentizaci pracovních stanic, jež právě nejsou připojeny k síti podpora pro vydávání dočasných čipových karet uživatelům, kteří své karty zapomněli nebo ztratili podpora pro automatické obnovování hesel v pravidelných intervalech dočasné uzamykání pracovních stanic zabraňující neautorizovanému přístupu poté, co autorizované osoby vyjmou své čipové karty Obrázek 1: Zjednodušte nasazení a konfi guraci pomocí nástroje Designer s. 8

10 Identity and Security Management Obrázek Figure 2. 2: Identity Celkový Assurance pohled na Solution Identity Assurance overview Solution Obrázek Figure 3. 3: Smart Čtečka card čipových reader karet s. 9

11 Novell SecureLogin /securelogin Uplatněte politiku silných hesel a přitom nepožadujte po uživatelích používání několika různých hesel Pokud mají uživatelé používat mnoho hesel, buďto si je zapisují nebo opakovaně žádají helpdesk o pomoc. Takový stav nejen nevyhovuje, ale také snižuje bezpečnost a plýtvá prostředky. Potřebujete tedy nástroj, který odstraní frustraci uživatelů plynoucí z používání více hesel, zabezpečí vaše podnikové prostředky a bude v souladu s rostoucím množstvím předpisů. Zmíněné požadavky splňuje Novell SecureLogin. Umožňuje totiž autorizovaným uživatelům autentizovat se ke všem svým podnikovým prostředkům (např. k síti, aplikacím a zabezpečeným webovým místům) prostřednictvím jednorázového bezpečného přihlášení. Odstraňuje tak stres a náklady spojené s žádostmi na helpdesk o obnovu hesel. Vlastnosti uživatelé mohou přistupovat k tisícům aplikací, webových stránek a terminálových emulátorů prostřednictvím jednorázového (single sign-on) přihlášení podpora a vynucení rozmanitých politik komplexních hesel poskytnutí jednoduchého rozhraní vašim zaměstnancům využití vašeho systémového adresáře pro centralizované stupňovité řízení a maximální flexibilitu automatická konfigurace nových hesel v okamžiku, kdy vyprší platnost starých podpora pokročilých autentizací jako jsou biometrické metody, čipové karty apod. bezproblémová integrace s vaším systémem správy identit umožňující automatizaci procesu obsluhy uživatelů automatické ovládání pracovních stanic (včetně Windows Vista* a SUSE Linux Enterprise Desktop) založené na politikách Redukuje náklady na helpdesk povolením single sign-on Jednorázové přihlašování je nyní povoleno Instalujte Novell SecureLogin Novell SecureLogin detekuje přihlašování Uživatel vkládá svoje jméno a heslo Novell SecureLogin ukládá uživatelské jméno a heslo Novell SecureLogin aplikuje uživatelské jméno a heslo Obrázek 1: Příklad použití jednorázového přihlášení prostřednictvím Novell SecureLogin. s. 10

12 Identity and Security Management Obrázek Figure 2. 2: View Zobrazení and manage a správa your vašeho stored uloženého username uživatelského and passwords jména a hesel Obrázek Figure 3. 3: Login Detekce detection požadavku na přihlášení s. 11

13 Novell Storage Manager /storagemanager Automatizujte správu datových úložišť svých uživatelů Poskytování a správa datového úložiště pro všechny uživatele a skupiny ve vaší síti nesmí zatěžovat zaneprázdněné IT oddělení. Novell Storage Manager vám nyní umožní zajišťovat potřeby uživatelů na datový prostor a přitom významně snížit obtíže a náklady spojené s procesy obsluhy. Toto výkonné identitami řízené řešení jednak usnadňuje vymezení, správu a čištění úložiště, jednak automatizuje řadu obecných činností souvisejících s datovými úložišti, jako je např. správa limitů, přejmenovávání adresářů, migrace a archivace. Novell Storage Manager je multiplatformní řešení kompatibilní s operačními systémy Microsoft Windows*, Novell Open Enterprise Server-Linux a NetWare. Vlastnosti procesy obsluhy a správa životních cyklů datových úložišť jsou založeny na identitách a politikách kontrola nad správou úložišť prostřednictvím implementace politik postavených na rolích pravidla pro úpravu souborů a ukládání do trezoru implementovaná při archivaci starých dat generování komplexních zpráv pro existujícího uživatele a související úložiště (tyto zprávy obsahují např. dobu posledního přístupu k souboru, časy modifi kací, velikosti, duplicitní soubory, typy souborů, pověřence a vlastníky) přítomnost nástrojů analyzujících práva, které umožňují ověřovat korektní přidělení přístupových práv k úložišti automatizovaná migrace dat zaměstnanců možnost automatického na politikách založeného čištění dat (nebo ukládání do trezoru) používaného po ukončení pracovního poměru zaměstnance Identita Identitami řízená správa úložišť Úložiště Událost Politika Událost Politika -Windows servery Obrázek 1: Propojení identit a úložišť s. 12

14 Identity and Security Management Příchozí politika Přiřazení Specifi cké pro edirectory Vzor úložiště Pravidla umístění Cílové cesty Cesta k trezoru Pravidla trezoru Obecné Práva Pravidla přiřazení Počáteční kvóta Správce toku prací Správce kvót Pravidla zrušení Změnit členství ve skupině Odchozí politika Vytvořit Přejmenovat Změnit politiku Zrušit Obrázek Figure 2. 2: Policy Celkový overview pohled na politiky Přemístit Vytvořit uživatele Úložiště procesu obsluhy Data procesu obsluhy Nastavení práv Nastavení atributů souboru Znovupřiřadit Trezor Fronta ke správci Řídit kvótu Řídit přejmenování Zrušit úložiště Úložiště trezoru Zrušit uživatele Figure Obrázek 3. 3: Manage Správa úložiště storage během throughout uživatelova the user životního lifecyclecyklu Přemístit Čištění souboru a ukládání do trezoru s. 13

15 Novell edirectory /edirectory Získejte precizní škálovatelnou kontrolu nad všemi vašimi uživateli a síťovými prostředky Pokud nejsou aplikace, systémy a pracovní stanice řádně organizovány, vede to obvykle ke zbytečným činnostem při jejich správě, k plýtvání časem a vyšším nákladům. Současné podniky, aby uspěly ve vzájemné soutěži, požadují adresářové služby schopné sjednotit identity, zdroje, zařízení i politiky. To je důvodem, proč se tyto organizace rozhodují pro Novell edirectory. Je to totiž nejlepší volba v oblasti rozsáhlých vysoce výkonných adresářových služeb implementovaných v podnikové oblasti. Se svou bezkonkurenční škálovatelností a spolehlivostí, pružnou a přitom silnou bezpečnostní architekturou, kompatibilitou s klíčovými průmyslovými standardy i operačními systémy a vynikajícími možnostmi správy splní edirectory vaše požadavky. Vlastnosti škálovatelnost od nejmenších implementací až po více než miliardu identit podpora otevřených i nedávno uvedených standardů (např. LDAP, SOAP, DSML, ADSI, JDBC atd.) spojení pružné bezpečnostní architektury s nativní podporou pokročilé autentizace zajištění obnovy v reálném čase po haváriích a katastrofách nabídka komplexních nástrojů pro správu poskytující bezkonkurenční flexibilitu použitelnost v operačních systémech Linux*, NetWare, Windows*, Solaris*, AIX* a HP-UX* patentovaná replikace typu multi-master umožňující rychlé poskytování prostředků Obrázek 1: Organizujte své prostředky, identity a politiky s. 14

16 Identity and Security Management Synchronizace Synchronizace Synchronizace Úložiště edirectory Replika A Synchronizace Úložiště edirectory Replika B Obrázek Figure 2. 2: Preserve Chraňte your svoje data with automatickou automated replikací replication Úložiště edirectory Replika C Certifikáty, tikety a tokeny Biometrické metody Úložiště edirectory Čipové karty Obrázek Figure 3. 3: Developer Interakce vývojáře and end-user a koncového interaction uživatele Jméno a heslo uživatele s. 15

17 Bandit Project Seznamte se s novátorskými řešeními pro správu identit vytvářenými open source komunitou Současné organizace nasazující technologie pro správu identit se setkávají se značným množstvím produktů. Tyto různorodé nabídky se sice tváří jako komplexní integrační prostředky, zpomalují však přijetí efektivních řešení. S cílem zaměřit se na tyto záležitosti založila společnost Novell projekt Bandit, což je průkopnická open source komunita snažící se sjednotit různorodé systémy identit a poskytnout konzistentní přístup k zabezpečení a správě identit. Uvedený projekt reprezentuje sada volně spojených open source součástí, jež poskytují konzistentní služby identit pro autentizaci, autorizaci a sledování událostí. Tyto součásti implementují protokoly a specifi kace otevřených standardů, takže služby identit mohou být vytvářeny, používány a integrovány z různých zdrojů identit. Vlastnosti jednoduchý přístup aplikací do různých úložišť identit podpora rozmanitých připojitelných autentizačních metod pro zajištění konzistentního přístupu aplikací jednoduché aplikační rozhraní sjednocující přístup k systému založený na rolích snadnější uvedení aplikací do souladu s předpisy Obrázek 1: Celkový pohled na architekturu projektu Bandit s. 16

18 Identity and Security Management Obrázek Figure 2. 2: Works Použití with Microsoft Microsoft CardSpace CardSpace Obrázek Figure 3. 3: Bandit Domovská homepage stránka projektu Bandit je s. 17

19 Společnost Novell můžete také kontaktovat na: ČR Novell-Praha, s.r.o. Na Žertvách 29/ Praha 8 tel.: fax.: SR tel.: Novell, Inc. Všechna práva vyhrazena. Novell, logo Novellu, logo N, GroupWise, NDS a NetWare jsou registrované ochranné známky a Bandit, edirectory a Sentinel jsou ochranné známky společnosti Novell ve Spojených státech a dalších zemích. *Linux je registrovaná ochranná známka Linuse Torvaldse. Všechny ostatní ochranné známky třetích stran jsou majetkem příslušných vlastníků. s. 18

Korporátní identita - nejcennější aktivum

Korporátní identita - nejcennější aktivum Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální

Více

Novell: Pracovní stanice

Novell: Pracovní stanice Novell: Pracovní stanice Prezentace pro ISSS 2006 Aleš Kučera ředitel, Novell-Praha akucera@novell.cz 3. bžezna 2006 Novell: Pracovní stanice: Obsah Úvod > Pracovní stanice Očekávání uživatele. Co musí

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio 1 Kdo jsme Servodata ICT Solutions European Distribution Company Servodata působí na IT trhu v oblasti EMEA již od roku 1991, centrála

Více

Novell Identity Manager

Novell Identity Manager Novell Identity Manager Ing. Zdeněk Stehlík Technology Specialist, Novell-Praha zstehlik@novell.cz ISSS 2007 Co je správa identit? Vaše organizace má více systémů s vlastním úložištěm informací o identitách

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Novell Identity Management. Jaromír Látal Datron, a.s.

Novell Identity Management. Jaromír Látal Datron, a.s. Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh

Více

Využití identity managementu v prostředí veřejné správy

Využití identity managementu v prostředí veřejné správy Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

Identity Management centralizovaná správa uživatelů

Identity Management centralizovaná správa uživatelů Identity Management centralizovaná správa uživatelů AMI Praha a.s. Tomáš Faško, výkonný ředitel 17. března 2010 Miroslav Rusko, account manager Martin Lízner, specialista pro Identity Management Program

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010 SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

IBM SmartCloud Enterprise Igor Hegner ITS Sales

IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Igor Hegner ITS Sales IBM SmartCloud Enterprise Veřejný cloud Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) IBM SmartCloud Enterprise portfolio Novinka Účel

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

PDS. Obsah. protokol LDAP. LDAP protokol obecně. Modely LDAP a jejich funkce LDIF. Software pro LDAP. Autor : Petr Štaif razzor_at

PDS. Obsah. protokol LDAP. LDAP protokol obecně. Modely LDAP a jejich funkce LDIF. Software pro LDAP. Autor : Petr Štaif   razzor_at PDS Adresářov ové služby a protokol LDAP Autor : Petr Štaif e-mail : razzor_at at_tiscali.czcz Obsah Adresářov ové služby LDAP protokol obecně Modely LDAP a jejich funkce LDIF Software pro LDAP Závěr Adresářov

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH VEŘEJNOSTI I ZAMĚSTNANCŮ O zákazníkovi Státní rostlinolékařská správa (SRS) je úředním orgánem rostlinolékařské péče České republiky. Činnost Státní rostlinolékařské

Více

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1 Reporting a Monitoring Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader Září 2010 2010 IBM Corporation TSM 6: Reporting

Více

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Otevřený svět ICS aneb co svět oken a ICS? Radim Navrátil Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o. Téma přednášky Co a jak lze napojit ve světě oken? Využitím nativních

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Digital Dao, Jeffrey Carr

Digital Dao, Jeffrey Carr Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence

Více

Reporting a Monitoring

Reporting a Monitoring Reporting a Monitoring IBM Tivoli Storage Manager 6.3 a IBM Tivoli Storage Manager FastBack 6.1.5 Ondřej Bláha CEE+R CoP Team / Tivoli Storage Team Leader 2010 IBM Corporation Administrátorské rozhraní

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Nejčastější dotazy pro řešení Symantec System Recovery 2011 Nejčastější dotazy pro řešení Symantec System Recovery 2011 Obnova vašeho systému kdykoli, kamkoli a během několika minut Co je Symantec System Recovery? Symantec System Recovery 2011, dříve známý jako

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

Windows Server 2003 Active Directory

Windows Server 2003 Active Directory Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,

Více

Unified Communications. Customer Contact. Cisco Unified Contact Center Enterprise. Hlavní výhody. Způsoby nasazení

Unified Communications. Customer Contact. Cisco Unified Contact Center Enterprise. Hlavní výhody. Způsoby nasazení Unified Communications Customer Contact Cisco Unified Contact Center Enterprise Cisco Unified Contact Center Enterprise přináší ucelené řešení poskytující inteligentní směrování a obsloužení hovorů. Jedná

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem

Více

Integrace datových služeb vědecko-výukové skupiny

Integrace datových služeb vědecko-výukové skupiny České vysoké učení technické v Praze Fakulta elektrotechnická Software Engineering & Networking Projekt Fondu rozvoje sdružení CESNET-513/2014/1 HS: 13144 / 830 / 8301442C Integrace datových služeb vědecko-výukové

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

JAK SE DAŘÍ KOMERČNÍMU LINUXU? Ondřej Suchý Enlogit s.r.o.

JAK SE DAŘÍ KOMERČNÍMU LINUXU? Ondřej Suchý Enlogit s.r.o. JAK SE DAŘÍ KOMERČNÍMU LINUXU? Ondřej Suchý Enlogit s.r.o. Část 1 O Enlogit Enlogit: o nás IT pro firmy primární zaměření: služby významný implementátor Linux & open source v ČR řešení serverové infrastruktury,

Více

QTD spol. s r.o. NetVault Backup 10

QTD spol. s r.o. NetVault Backup 10 Backup QTD spol. s r.o. Backup 10 Jiří Nosál Jan Valenta www.qtd.cz Co je Backup? Backup Zálohovací software Vlastnosti Backup 10 Backup Podpora mnoha OS a aplikací -Windows, Linux, Mac OS, UNIX -Vmware,

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro

Více

Zkušenosti s nasazováním Identity Managementu na VŠB-TUO

Zkušenosti s nasazováním Identity Managementu na VŠB-TUO Zkušenosti s nasazováním Identity Managementu na VŠB-TUO Martin Lasoň Vysoká škola báňská - Technická univerzita Ostrava Počáteční stav LDAP server zajišt ující přístup pomocí jediného hesla Platforma

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, 20.-21.9.2016 Možnosti monitorování a ovládání Zpracování dat z rozvoden September 15, 2016 Slide 1 Zpracování dat z rozvoden

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12

Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12 Obsah Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12 Úvod do Microsoft SharePoint Foundation 2010 13 Základní pojmy používané v této knize

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Trask solutions Jan Koudela Životopis

Trask solutions Jan Koudela Životopis Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro

Více

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY Příloha č. 1 Zajištění funkcionality "Internetové kontaktní místo veřejné správy Czech POINT" 1. Obecná informace Projekt Czech POINT (dále i CzP) v současné

Více

Novell Filr. Produktový leták

Novell Filr. Produktový leták Novell Filr Produktový leták Síťové a souborové služby Synchronizace souborů a hostované služby se v posledních letech velmi rozšířily, ale jen málo jich umožňuje využít vaši vlastní vysokou úroveň zabezpečení

Více

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST zálohování dat DPDC Protection DPDC Protection Jednoduchost, spolehlivost a výkonnost zálohování dat DPDC Protection je

Více

Klienti a agenti softwaru Symantec NetBackup 7

Klienti a agenti softwaru Symantec NetBackup 7 Kompletní ochrana pro společnost založenou na informacích Přehled Software Symantec NetBackup poskytuje jednoduše komplexní výběr inovačních klientů a agentů, kterými lze optimalizovat výkon a účinnost

Více

Základ úspěšných procesů. Správa ů. s ELOxc for Microsoft EWS. Enterprise Content Management

Základ úspěšných procesů. Správa  ů. s ELOxc for Microsoft EWS. Enterprise Content Management Základ úspěšných procesů Správa e-mailů s ELOxc for Microsoft EWS Enterprise Content Management www.elo.com Správa e-mailů s ELOxc for Microsoft EWS Využití informací. Optimalizace procesů. Úspora nákladů

Více

IT ESS II. 1. Operating Systém Fundamentals

IT ESS II. 1. Operating Systém Fundamentals IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují

Více

One Life, live it well

One Life, live it well One Life, live it well DATASYS UMS - UNIFIED MESSAGING SYSTEM with integrated it s possible! 1 Společnost DATASYS poskytuje specializované služby v oblasti implementace, vývoje a dodávek komunikačních

Více

CA AppLogic platforma typu cloud pro podnikové aplikace

CA AppLogic platforma typu cloud pro podnikové aplikace INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům

Více

ArcGIS Server 10. Řešení pro sdílení geodat

ArcGIS Server 10. Řešení pro sdílení geodat ArcGIS Server 10 Řešení pro sdílení geodat ArcGIS Server 10 ArcGIS Server je komplexní nástroj, který představuje platformu pro poskytování služeb GIS umožňujících pořizování, správu a analýzu prostorových

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com

BrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem

Více

Jakub Šesták. http://www.cesnet.cz/services/data-storage/?lang=en ESEJ DO PŘEDMĚTU DIGITÁLNÍ KNIHOVNY

Jakub Šesták. http://www.cesnet.cz/services/data-storage/?lang=en ESEJ DO PŘEDMĚTU DIGITÁLNÍ KNIHOVNY MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Datové služby sdružení CESNET http://www.cesnet.cz/services/data-storage/?lang=en ESEJ DO PŘEDMĚTU DIGITÁLNÍ KNIHOVNY Jakub Šesták 5. 12. 2014 1. ročník navazujícího

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

2002 Magister (Mgr.), studijní program: matematika, specializace matematikamanagement

2002 Magister (Mgr.), studijní program: matematika, specializace matematikamanagement Curriculum Vitae Jméno: Michal Brenner Bydliště: Praha, Česká republika Rok narození: 1979 Vzdělání Dosažené vysokoškolské vzdělání: 2002 Magister (Mgr.), studijní program: matematika, specializace matematikamanagement

Více

SmartCloud Enterprise

SmartCloud Enterprise 16.2.2012 SmartCloud Enterprise Michal Votava Cloud Solution Representative Agenda: Historie stručně Proč bychom se měli zajímat? Představení služby SmartCloud Enterprise (SCE) Živá úkázka Q &A Vývoj IT

Více

IBM InfoSphere Guardium - ochrana databází

IBM InfoSphere Guardium - ochrana databází IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním

Více