Bezpečnost informací Ve specifických případech

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost informací Ve specifických případech"

Transkript

1 Bezpečnost informací Ve specifických případech V Brně dne 5. prosince 2013

2 Pojmy Virtualizace je využití hardwarových h prostředků hostitelského stroje pro virtuální hostovaný stroj pomocí emulace (lze takto v počítači provozovat další virtuální počítač). Cloud Computing (neboli sdílení hardwarových i softwarových prostředků pomocí sítě) je na Internetu t založený model vývoje a používaní í počítačových č ýh technologií. MCN (Mission Critical Network) je síť s maximální dostupností. Specifické normy 2

3 Virtualizace Virtual Machine (VM) virtuální (virtualizovaný) stroj je obraz počítače, který však existuje jen jako model uvnitř jiného počítače. Je tvořen SW, vytvářejícím toto prostředí. Prostředí, které provádí virtualizaci kompletní sady fyzického hardwaru a které se jeví programům, které nad ním běží, jako skutečné hardwarové prostředí, nazýváme virtuálním strojem. Hypervizor (Virtual Machine Monitor, Virtual Machine Manager, VMM) - je označení pro SW prostředek virtualizace HW. Hypervizory lze rozdělit do dvou tříd: - nativní hypervizor běží přímo na hostitelském HW (monitoruje a řídí běh guestů, hostovaný OS běží pod hypervizorem) - hostovaný hypervizor běží v OS Virtualizace 3

4 Virtualizace - princip Princip virtualizace serverů Virtualizace 4

5 Virtualizace bezpečnostní problémy Slepé skvrny komunikace (mezi různými VM na stejném hostiteli) Vzájemné útoky mezi VM a napadení hypervizorů (jeden VM dokáže nákazu přenést na další VM na stejném hostiteli) Různá úroveň důvěryhodnosti VM (důležitá a méně důležitá data na stejném hostiteli) Zranitelnost při spuštění (při narázovém využívání VM, například při oživení po havárii) Soupeření o prostředky (např. při spuštění antivirových prostředků dochází k antivirové bouři, která omezuje výkon systému) Virtualizace serverové infrastruktury vyžaduje, aby se virtualizovala l i bezpečnostní řešení. Virtualizace 5

6 Cloud Computing Lze také charakterizovat jako poskytování služeb či programů uložených na serverech na Internetu s tím, že uživatelé k nim mohou přistupovat například pomocí internetového prohlížeče nebo klienta dané aplikace a používat je prakticky odkudkoliv. Rozdělení podle nasazení a poskytnutých funkcí: Veřejný (Public cloud computing) nebo také klasický model cloud computingu, kdy je poskytnuta a nabídnuta široké veřejnosti výpočetní služba. Příkladem je Skype nebo seznam.cz poskytující stejnou nebo velmi podobnou funkcionalitu všem uživatelům. Soukromý (Private cloud computing) je v tomto případě provozován pouze pro organizaci (organizací samotnou, nebo třetí stranou) Hybridní (Hybrid cloud computing) kombinují jak veřejné tak soukromé cloudy. Navenek vystupují jako jeden cloud, ale jsou propojeny pomocí standardizačních technologií. Komunitní (Comunity cloud computing) Jde o model, kdy je infrastruktura cloudu sdílena mezi několika organizacemi, skupinou lidí, kteří ji využívají. Tyto organizace může spojovat bezpečnostní politika nebo stejný obor zájmu. Cloud Computing 6

7 Cloud Computing - výhody Výhody Cloud computingu Uživatel cloudu nemusí znát pricipy funkce HW a SW Snažší vzdálená podpora Sdílení HW prostředků umožní lépe rozdělit výkon mezi uživatele Rozšíření použitelnosti a zvýšení výpočetního výkonu probíhá přímo v datovém centru (u poskytovatele) Připojit se lze kdekoliv nezávisle na platformě Datové centrum nabízí í vyšší výkon na uživatele a dokáže šetřit prostředky Bezpečnost datového centra je vyšší, než jednoho počítače Cloud Computing 7

8 Cloud Computing - nevýhody Možné nevýhody Cloud computingu Závislost na poskytovateli z pohledu SW (různé verze SW) Možné zdražení cloudových služeb poskytovatelem Změna poskytovatele může být nákladná (při poskytovateli používajícího proprietární technologie) g ) Obecně špatná reputace cloud computingu (neexistuje skoro žádné dlouhodobé a spolehlivé doporučení ohledně používání technologie cloudu) Používání cloudu přes internet vyvolává mnoho otázek ohledně bezpečnosti dat Migrační náklady při přechodu na cloud nejsou zanedbatelné (možné změny firemního softwaru pro lepší spolupráci s cloudovým řešením, vyškolení stávajících zaměstnanců a nutné změny pravidel ve firmě) Méně funkcí a horší stabilita (online software může občas běžet pomaleji nebo zcela nefungovat v případě selhání či spomalení internetového připojení) Potencionálně odlišný právní řád poskytovatele a klienta (poskytovatel se může řídit jinou jurisdikcí než jeho klient) Například společnosti sídlící v USA nebo poskytující službu z USA jsou povinny postoupit data klienta vládě v souladu patriot Actem může kolidivat s povinností ochrany osobních údajů uloženou klientovi zákonem. Vyžaduje připojení k internetu Cloud Computing 8

9 Cloud Computing - bezpečnost Bezpečnostní hrozby v cloudu Cloud computing je založen na virtuálním prostředí, a tak všechny výše popsané hrozby specifické pro virtualizaci platí i v jeho případě. Platí postulát o eliminaci tradiční hranice a perimetru v sítích V prostředí cloudu se vyskytují tyto hrozby: - klonování a rychlé sdružování prostředků - pohyblivost dat a zbytkových dat - elastický perimetr - nešifrovaná data -prostředí veřejných cloudů sdílených různými nájemci - kontrola a dostupnost - způsob, jímž útočníci zneužívají cloud Cloud Computing 9

10 Cloud Computing odpovědnost za ztrátu dat Předpokládejme ztrátu dat na straně poskytovatele hostingu či softwarových služeb, nikoliv v důsledku ztráty při datových přenosech datové centrum - uživatel. Je třeba vždy dostatečně smluvně upravit odpovědnost za zabezpečení serverů a na to navazující odpovědnost za ztrátu dat a způsobenou škodu. Odpovědnost poskytovatele Smluvní úprava odpovědnosti za ztrátu dat (při migraci v cloudu, při umístění v cloudu, při zpřístupňování, ) Smluvní pokuta při ztrátě dat Limitace náhrady škody a náhrada předvídatelné škody Trestněprávní ě odpovědnost (nese poskytovatel t hostingu) Minimalizace rizika ztráta dat uživatelem Cloud Computing 10

11 Cloud Computing bezpečnostní normy ISO/IEC WD TS Information technology Security techniques Security in cloud computing Norma bude poskytovat doporučení ohledně bezpečnosti informací pro cloud computing. Norma bude obsahovat kromě opatření z normy ISO taktéž specifická opatření pro cloud computing. ISO/IEC WD Information technology Security techniques Privacy in cloud computing Norma bude poskytovat doporučení ohledně ochrany osobních údajů v prostředí cloud computingu. Norma bude obsahovat kromě ě opatření z normy ISO taktéž nová specifická opatření týkající se ochrany soukromí a osobních údajů v cloudu. Cloud Computing 11

12 MCN NCPI (Network Citi CriticalPhysical Infrastructure) t )je komplexní ífyzická káinfrastruktura nezbytná pro provoz sítě MCN. MCN 12

13 MCN 3 základní pravidla pro MCN Dodržením tří základních pravidel při návrhu sítě lze dosáhnout snadnější správy a nižší poruchovosti. Výsledkem je spolehlivá síť s levným provozem. 3 základní pravidla pro MCN: - jednoduchost - separátní rutinní provoz - spolehlivost MCN 13

14 MCN - jednoduchost Jednoduchost (provozní s těmito klíčovými elementy): - v návrhu síťové infrastruktury snížení komplexního použití - zrychlení odstraňování závad a údržbě - snížení rizika snížením komplexnosti síťové infrastruktury - snížení nákladů na školení (z pohledu zastarávání znalostí) -předcházení lidským chybám V síťové infrastruktuře znamená jednoduchost používání těchto vlastností: - činnost na co nejnižší vrstvě ISO odelu (L1, L2, L3) včetně zabezpečení - používání HW podporujícího hot-swap a modularitu - používání správy s grafickým rozhraním - rozsegmentování sítě na snáze upravovatelné celky MCN 14

15 MCN oddělení rutinního provozu Oddělení rutinního provozu (oddělení různých síťových provozů s odlišnými požadavky na síťovou infrastrukturu) - logické oddělení sítí s odlišným použitím (směrováním) - správa šířky přenosového pásma (QoS) - izolování vadných či nespolehlivých aplikací MCN 15

16 MCN - spolehlivost Spolehlivost (provozní s těmito klíčovými elementy): - činnost síťové infrastruktury ve ztížených podmínkách (prach, teplota, EMC, ) - minimální výpadky sítě - životnost síťové infrastruktury minimálně 15 let - nadčasovost -dosažení spolehlivosti maximální dostupností Výpočet dostupnosti Stěžejním parametrem provozní spolehlivosti je dostupnost zařízení či trasy. Základní vzorec pro výpočet hodnoty dostupnosti: DOSTUPNOST = MTBF/(MTBF + MTTR) MTBF - Mean Time Between Failures (střední doba mezi poruchami) je statistická veličina, která slouží k ohodnocení spolehlivosti výrobku, nebo výrobního zařízení. Udává odolnost a spolehlivost zařízení. MTTR - Mean Time To Repair (střední doba potřebná k opravě) nejčastěji znamená průměrnou dobu, po kterou měřený subjekt nevykonává očekávanou činnost, případně vykazuje nadměrnouchybovost. ě Ke snížení í hodnoty MTTR výrazně ě přispívají parametry zařízení typu modularita a správa (či spravovatelnost) zařízení. MCN 16

17 MCN model hrozeb Model hrozeb (ohrožení) řeší již norma ISO/IEC a následně také ISO/IEC a doporučení ITU-T X.805. Bezpečnost koncového uživatele 8 dimenzí bezpečnosti Úrovně bezpečnosti Signálová a kontrolní bezpečnost Management bezpečnosti ZRANITELNOST Bezpečnost aplikací Bezpečnost služeb Bezpečnost infrastruktury Řízení přístupu Auten ntizace Nepopira atelnost (pod dporována kry yptografií) Důvěrn nost dat Bezpečnost komunikace Integr rita dat Dostupn nost dat Souk kromí HROZBA Zničení Zneužití Odstranění Odhalení Přerušení ÚTOK Bezpečnostní vrstvy MCN 17

18 MCN model hrozeb (pokračování) Struktura modelu je postavena na modularitě a model hrozeb je aplikovatelný na všechny typy a funkce sítí včetně NGN. A to tak, že na každý bezpečnostní modul (9 možností vyplývajících z matice bezpečnostních modulů) se aplikují postupně všechny dimenze bezpečnosti a tím poskytuje systematický, organizovaný způsob názorného hodnocení plánování (projektování) a zabezpečení sítě. Vícedimenzionální konstrukce se skládá z: Hrozeb (pěti různých druhů útoků) Bezpečnostních dimenzí (osm stupňů) - řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost komunikace, integrita dat, dostupnost dat, soukromí Bezpečnostních vrstev (infrastruktura, služby, aplikační) se zranitelností každé vrstvy Bezpečnostních úrovní (management bezpečnosti, signálová a kontrolní bezpečnost, bezpečnost koncového uživatele) MCN 18

19 MCN - útoky Model hrozeb uvažuje o pěti různých útocích způsobujících: Zničení (Destruction) napadení dostupnosti (Availability) - zničení informace a (nebo) síťových zdrojů Zneužití (Corruption) napadení integrity - neoprávněná něná manipulace s aktivem Odstranění (Removal) napadení dostupnosti - krádež, odstranění nebo ztrátě dat Odhalení (Disclosure) napadení soukromí neautorizovaný přístup k aktivu Přerušení (Interruption) napadení dostupnosti síť není kdispozici nebo nepoužitelná MCN 19

20 MCN bezpečnostní dimenze Na bezpečnostní dimenze (řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost komunikace, integrita dat, dostupnost dat, soukromí) působí hrozby a útoky dle modelu hrozeb. MCN 20

21 MCN vliv hrozeb Vliv hrozeb dle X.800 na bezpečnostní dimenze Dimenze Bezpečnostní hrozby Bezpečnosti Zničení Zneužití Odstranění Odhalení Přerušení Řízení přístupu Autentizace ti Nepopiratelnost Důvěrnost dat Komunikační bezpečnost Integrita dat Dostupnost dat Soukromí MCN 21

22 MCN matice bezpečnostních modulů Kombinace bezpečnostních úrovní a bezpečnostních vrstev vytváří matici bezpečnostních č modulů. Na každý modul vmatici i je aplikováno všech osm dimenzí bezpečnosti. MCN 22

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY 1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice

Více

Identifikátor materiálu: ICT-3-16

Identifikátor materiálu: ICT-3-16 Identifikátor materiálu: ICT-3-16 Předmět Téma sady Informační a komunikační technologie Téma materiálu Cloudové technologie Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí Cloudové technologie.

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Management bezpečnosti fyzické vrstvy

Management bezpečnosti fyzické vrstvy Management bezpečnosti fyzické vrstvy Ing. Petr Sedlák Služby a kvalita služeb 27.11.2013 Tento workshop je podporována projektem č. CZ.1.07/2.2.00/28.0062 "Společné aktivity VUT a VŠB-TUO při ř vytváření

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Budování infrastruktury v době digitalizace společnosti

Budování infrastruktury v době digitalizace společnosti Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři

Více

Využití moderních přístupů při budování Technologického centra kraje

Využití moderních přístupů při budování Technologického centra kraje Využití moderních přístupů při budování Technologického centra kraje Tomáš Horák, CCIE #11783 Systems Engineer, Data Center & Collaboration Email/XMPP: tohorak@cisco.com 2012 Cisco and/or its affiliates.

Více

Cloudová Řešení UAI/612

Cloudová Řešení UAI/612 Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Přechod na virtuální infrastrukturu

Přechod na virtuální infrastrukturu Přechod na virtuální infrastrukturu Tomáš Halman, ANECT a.s. Virtualizace 4. 3. 2009, Praha Obsah prezentace Virtualizace s VMware Infrastructure (obecné přínosy) Případová studie implementace pro dceřinou

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení Konference ISSS, Hradec Králové, 5. 4. 2011 Michal Osif, Senior Architect

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec Vysoké učení technické v Brně Masarykova univerzita v Brně

Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec Vysoké učení technické v Brně Masarykova univerzita v Brně Právní aspekty a rizika Cloud Computingu Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec Vysoké učení technické v Brně Masarykova univerzita v Brně O čem budeme hovořit?

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Data Protection Delivery Center, s. r. o. BEZPEČNOST, STABILITA a FLEXIBILITA. IT pracoviště. DPDC RapidPC

Data Protection Delivery Center, s. r. o. BEZPEČNOST, STABILITA a FLEXIBILITA. IT pracoviště. DPDC RapidPC Data Protection Delivery Center, s. r. o. BEZPEČNOST, STABILITA a FLEXIBILITA IT pracoviště DPDC RapidPC Očekávané přínosy zavedení DPDC RapidPC převádí distribuovanou PC infrastrukturu do centrálně poskytované

Více

Pokročilé architektury počítačů

Pokročilé architektury počítačů Pokročilé architektury počítačů Tutoriál 2 Virtualizace a její dopady Martin Milata Obsah Virtualizace Jak virtualizace funguje Typy HW podpora virtualizace Dopady virtualizace Jak virtualizace funguje?

Více

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes Moderní privátní cloud pro město na platformě OpenStack a Kubernetes Agenda O TCP Produkt TCP CityCloud K čemu slouží Z čeho se skládá Reálné nasazení pro město Strakonice Projekt Bezpečnost infrastruktury

Více

ního bezpečnostního úřadu známý jako kauza nbusr123 mluví za vše.

ního bezpečnostního úřadu známý jako kauza nbusr123 mluví za vše. ního bezpečnostního úřadu známý jako kauza nbusr123 mluví za vše. Antivirová bouře Doprovodné technologie, mezi které patří i zabezpečovací subsystémy, hlavně EPP (Endpoint Protection Platforms), se snaží

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní

Více

Moderní infrastruktura základ egovernmentu

Moderní infrastruktura základ egovernmentu Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo

Více

Efektivní a zabezpečená platforma pro váš hybridní cloud

Efektivní a zabezpečená platforma pro váš hybridní cloud TECHNICKÝ LIST Efektivní a zabezpečená platforma pro váš hybridní cloud STRUČNÝ PŘEHLED Řešení VMware vsphere, přední platforma v odvětví pro virtualizaci a cloud, je efektivní a zabezpečená platforma

Více

Virtualizace síťových prvků

Virtualizace síťových prvků Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR WAK System spol. s r.o. AZIN CZ s.r.o. Telematix Services, a.s. 18.března 2010 Aktivity projektu

Více

Vy chráníte naše zdraví, my chráníme vaše data. Lubomír Tomány

Vy chráníte naše zdraví, my chráníme vaše data. Lubomír Tomány Vy chráníte naše zdraví, my chráníme vaše data Lubomír Tomány ICT ve zdravotnictví Co je NAS? Kdo je Synology? Ochrana dat: Vysoká dostupnost Active backup Co je NAS? Network Attached Storage Co je DSM?

Více

LINUX - INSTALACE & KONFIGURACE

LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

Virtualizace. Lukáš Krahulec, KRA556

Virtualizace. Lukáš Krahulec, KRA556 Virtualizace Lukáš Krahulec, KRA556 Co je vitualizace Způsob jak přistupovat ke zdrojům systému jako k univerzálnímu výkonu a nezajímat se o železo Způsob jak využít silný HW a rozložit ho mezi uživatele,

Více

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17 Obsah O autorech 13 O odborném korektorovi 13 Poděkování 15 Úvod 17 Cílová skupina této knihy 17 Témata této knihy 17 Část I: Začínáme 18 Část II: Technologie cloud computingu 19 Část III: Cloud computing

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Virtualizace na Linuxu

Virtualizace na Linuxu Virtualizace na Linuxu Silicon Hill 13.4.2010 zdroj:xkcd.com Outline 1 2 3 Co to je virtualizace obecně = abstrakce počítačových zdrojů konkrétně pro nás = technika, který na jednom fyzickém počítači umožní

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Diskové paměti nové pojmy a technologie

Diskové paměti nové pojmy a technologie Diskové paměti nové pojmy a technologie 1 Diskové paměti nové pojmy SMART - Self-Monitoring, Analysis and Reporting Technology - technologie pro analýzu kondice pevných disků a jejich monitorování. PFA

Více

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA

Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D. VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory

Více

Management informační bezpečnosti. V Brně dne 26. září 2013

Management informační bezpečnosti. V Brně dne 26. září 2013 Management informační bezpečnosti Úvod a základní pojmy V Brně dne 26. září 2013 Základní pojmy Informatika - proces spojený s automatizovaným zpracováním dat Manažerská informatika - propojení dvou oborů

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

MARIE PACS. Cloud computing a integrace v oblasti systémů PACS ehealth Days 2011. Výstaviště Brno, 19.10.2011

MARIE PACS. Cloud computing a integrace v oblasti systémů PACS ehealth Days 2011. Výstaviště Brno, 19.10.2011 MARIE PACS Cloud computing a integrace v oblasti systémů PACS ehealth Days 2011 Výstaviště Brno, 19.10.2011 Milan Pilný, RNDr. mpilny@orcz.cz agenda MARIE PACS a její stručná historie Principy, zásady

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Počítačová síť ve škole a rizika jejího provozu

Počítačová síť ve škole a rizika jejího provozu Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní

Více

Zálohování a obnova dat

Zálohování a obnova dat Zálohování a obnova dat Rychlá záloha a obnovení dat StorageCraft nabízí sadu nástrojů a služeb, které pomáhají obnovit data, kdykoli, kdekoli a za jakékoliv situace. Skvěle doplňuje antivirovou ochranu

Více

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...

Více

Implementace vysoce dostupné virtualizované IT infrastruktury

Implementace vysoce dostupné virtualizované IT infrastruktury Implementace vysoce dostupné virtualizované IT infrastruktury Společnost AŽD Praha nabízí ve svém portfoliu řadu profesionálních systémů řízení provozu a zajištění jeho bezpečnosti. Stejnou filosofii se

Více

Tomáš Chytil 27. Května 2014 Svatá Kateřina. AutoCont řešení s využitím MS platformy

Tomáš Chytil 27. Května 2014 Svatá Kateřina. AutoCont řešení s využitím MS platformy Tomáš Chytil 27. Května 2014 Svatá Kateřina AutoCont řešení s využitím MS platformy Přehled o úkolech, projektech Splnění požadavků ISO auditu Softwarová řešení Jednoduchost administrativních úkonů Elektronizace

Více

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti Doba řešení: 2017 2019 Poskytovatel: Identifikační kód: Ministerstvo vnitra ČR, Program bezpečnostního

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY Ivo Martiník, David Bochenek VŠB-Technická univerzita Ostrava Ekonomická fakulta

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

Virtualizace desktopu virtuální realita, nebo skutečnost?

Virtualizace desktopu virtuální realita, nebo skutečnost? Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

TwinCAT IoT Řešení pro průmysl 4.0

TwinCAT IoT Řešení pro průmysl 4.0 TwinCAT IoT Řešení pro průmysl 4.0 Motivace - Cíle Výrobce strojů Snížení ceny stroje Optimalizace stroje - Produkční čas - Spotřeba energie Zefektivnění údržby stroje Koncový uživatel Snížení nákladů

Více

CA AppLogic platforma typu cloud pro podnikové aplikace

CA AppLogic platforma typu cloud pro podnikové aplikace INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům

Více

Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007

Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007 Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007 Společnost AVE CZ nepoužívá nejmodernější technologie nejen ve svém oboru odpadového hospodářství, nýbrž i ve své IT infrastruktuře.

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

UAI/612 - Cloudová Řešení. Návrh aplikací pro cloud

UAI/612 - Cloudová Řešení. Návrh aplikací pro cloud UAI/612 - Cloudová Řešení Návrh aplikací pro cloud Rekapitulace Cloud computing Virtualizace IaaS, PaaS, SaaS Veřejný, Privátní, Komunitní, Hybridní Motivace Návrh aplikací pro cloud Software as a Service

Více

RHEV PRAKTICKÉ ZKUŠENOSTI

RHEV PRAKTICKÉ ZKUŠENOSTI RHEV PRAKTICKÉ ZKUŠENOSTI Konference COMMON Mikulov 29. 31.května 2016 Roman Mošnička roman.mosnicka@impromat.cz Představení společnosti Stabilní společnost Na trhu od roku 1992 Více než 100 zaměstnanců

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití Programové prostředky PC - 5 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Vrstvy programového

Více

Správce IT pro malé a střední organizace

Správce IT pro malé a střední organizace Správce IT pro malé a střední organizace Správce IT pro malé a střední organizace navrhuje, implementuje, udržuje a zajišťuje správu operačních systémů počítačů, softwarových aplikací a počítačových sítí.

Více

Cloud. historie, definice, modely a praktické využití. 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o.

Cloud. historie, definice, modely a praktické využití. 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o. Cloud historie, definice, modely a praktické využití 7.4.2014 Ing. Karel Stýblo K2 atmitec s.r.o. Agenda Agenda Cloud jak to začalo? Definice Cloudu Modely cloudových služeb Modely nasazení cloudových

Více

Veřejné cloudové služby

Veřejné cloudové služby Veřejné cloudové služby Petr Dvořák Konference GAPP System 2018 Hotel Diplomat, Praha 12. dubna 2018 Využití veřejných cloudových služeb Typické otázky roku 2017 ze strany finančního ředitele při schvalování

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Virtuální datové centrum a jeho dopad na infrastrukturu sítě Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc

Více