Kybernetická bezpečnost a tisk pod kontrolou

Rozměr: px
Začít zobrazení ze stránky:

Download "Kybernetická bezpečnost a tisk pod kontrolou"

Transkript

1 Kybernetická bezpečnost a tisk pod kontrolou Pod pojmem kybernetická bezpečnost si většina lidí představí hardwarové a softwarové nástroje, které mají zabezpečit firemní sítě a počítače před útokem z vnějšku. Přitom zapomínají, že za většinou bezpečnostních incidentů stojí vlastní zaměstnanci firem. I tisk je proto třeba vnímat jako možný zdroj úniku dat a jako jednu z možností zneužívání firemních prostředků. Možná si vzpomenete na kdysi populární definici podstaty podvojného účetnictví předávanou ve větě ukradli jsme, ukradli nám. S podobnou mírou nadsázky dnes můžeme definovat kategorie bezpečnostních incidentů ve firmě jako okrádají nás, ukradli nám. Nejde přitom ani tak o dokonavost sloves, ale o to zdali se jedná o takové to malé, české každodenní půjčování si nebo o krádež, při které definitivně zmizelo něco cenného. Do první skupiny patří události, při kterých jsou zneužívány firemní zařízení k osobním účelům, takže dochází k nadměrné spotřebě materiálu a energie. To zahrnuje vše od tisků diplomových prací dětí, až po provozování internetového herního serveru Counter Striku na firemním počítači připojeném do internetu přes firemní linku. My Češi máme díky 40 letům v komunismu, kde se bez občasného drobného okrádání nedalo sehnat ani jízdní kolo, tendenci tuto skupinu události bagatelizovat, a to i přesto, že z dlouhodobého hlediska může být způsobená škoda velmi vysoká. Druhá kategorie incidentů pak zahrnuje skutečné krádeže, jejichž cílem je trvalý přesun intelektuálního nebo fyzického bohatství ven z firmy, s úmyslem jí poškodit nebo se obohatit. V případě tisku to může být například vytištění citlivých informací či smluv za účelem vynesení informací, což je v běžně vybavené firmě překvapivě hůře detekovatelný bezpečností incident, než jejich odeslání em nebo nahrání na server mimo firmu. Zabezpečit tisk ve firmě před oběma kategoriemi nepříjemností přitom nemusí být drahé a navíc to může být součástí komplexního řešení kybernetické bezpečnosti, které bude muset dříve nebo později nasadit každý. Pokud takové řešení navíc využívá pro analýzu dat umělou inteligenci, odpadá spousta ruční práce a vyhodnocování incidentů je téměř úplně automatické. To vše bez jakýchkoliv větších investic do hardwaru a infrastruktury. Co nekontroluji, to neřídím Zlaté pravidlo projektového managementu sice znají všichni, ale řídí se jim málokdo. Dohled nad tokem dat od souboru uloženého na disku až po jeho odeslání do tisku je přitom pro řešení bezpečnosti a efektivity tisku klíčový. V každém okamžiku by mělo být možné zjistit, s jakými soubory pracuje konkrétní uživatel, jaké tiskové úlohy provádí a jaká tisková zařízení využívá. Data, ze kterých lze takové informace získat jsou přitom jen malou částí toho, co monitoruje software pro řízení kybernetické bezpečnosti, který již má na svých počítačích nainstalovaný řada organizací a firem a to nejen ty, na které myslí zákon o kybernetické bezpečnosti. Vývojářů takového softwaru je na světě více, já se budu ale dále věnovat analýze dat získávaných ze softwaru společnosti Sodat SW,

2 pro kterou budujeme analytickou nadstavbu využívající strojové učení a umělou inteligenci pro detekci bezpečnostních incidentů. Od statistiky k detekci anomálií Asi nejzákladnější statistický pohled na data o tisku dává odpovědi na základní otázky jako kdo, na čem a kolik vytiskl. Snadno tak odhalíme, které tiskárny byly nejvíce využívány nebo, kteří uživatelé nejvíce tiskli. Bez časového rozlišení, analýzy chování uživatelů a informaci pohybu souborů jsou však taková zjištění dobrá leda tak k vylepení na firemní nástěnku. Situace se však radikálně změní, pokud se podíváme na využití tiskáren v čase nebo na typy tisknutých souborů. Můžeme tak odhalit nadbytečná tisková zařízení nebo naopak zařízení, která jsou neúměrně zatěžována a zjistit zdali nebyly využívány mimo standardní pracovní dobu. V případě analýzy typu souborů pak můžeme snadno odhalit zdali se na tiskárně tiskly dokumenty nebo například soukromé fotografie. Všechny tyto základní statistiky slouží k získání přehledu o tom, jak efektivně jsou v organizaci využívána tisková zařízení, ale nechávají na uživateli, aby identifikoval podezřelé hodnoty a odhalil, co se za nimi skrývá. To je samozřejmě samo o sobě zajímavé a užitečné, ale také časově náročné, což prodlužuje interval mezi vznikem problému a jeho odhalením. Zde proto vstupují do hry chytré algoritmy, které dokáží tento proces do značné míry zautomatizovat nebe alespoň značně zjednodušit.

3 Umělá inteligence a detekce bezpečnostních hrozeb S využitím chytrých algoritmů můžeme nechat odhalování bezpečnostních hrozeb a neefektivit na počítačích. Nemusíme procházet tabulky a zjišťovat, zdali někdo netiskl více než ostatní, navíc mimo pracovní dobu a navíc soubory, které by mohly obsahovat citlivé nebo pro firmu cenné informace. Popsat pro laika fungování těchto algoritmů tak, aby se neuchýlil k neúnosnému zjednodušení, za které by mě ukřižovali kolegové, není snadné. Ve zkratce lze říci, že se tyto algoritmy dokáží podívat v určitém časovém řezu na obrovské množství dat o chování uživatelů včetně informací o otevřených aplikacích, souborech a tiskových úlohách, a vyhodnotit, co jaké události jsou normální a jaké anomální. Algoritmy se navíc dokáží učit, takže dokáží pochopit změny v normálnosti chování v průběhu času, ale také v rámci oddělení uvnitř firmy. Kupříkladu desítek barevných stránek uživatelem z grafického oddělení, bude dozajista méně anomální, než stejný úkon u pracovníka spadajícího pod oddělení zákaznické podpory.

4 Na výstupu těchto algoritmů jsou jednak interaktivní grafy, na kterých jsou barevně nebo velikostně odlišeny normální a anomální tiskové úlohy. Jednoduchým prokliknutím na jednotlivé prvky grafu se pak uživatel rovnou dostane na detail události a může ji začít řešit. Automatická detekce anomálií má navíc tu výhodu, že bezpečnostní systém nečeká, až se na něj uživatel přihlásí a podívá se na statistiky, ale na anomální událost sám upozorní pomocí u nebo SMS. Díky tomu lze včas zareagovat a omezit nebo zcela vynulovat negativní dopady nahlášeného bezpečnostního incidentu. Nejde jen o tisk Kybernetická bezpečnost a sledování efektivity se samozřejmě netýká pouze tisku. Pomocí stejného softwaru a analytických nástrojů lze analyzovat veškerý provoz na počítačích, včetně spuštěných aplikací, webového provozu a ové komunikace. Tisk je prostě třeba vnímat pouze jako jednu z výstupních operací. Začněte ještě dnes, protože včera bylo pozdě Digitalizace, která byla v uplynulých 20 letech hlavní hnací silou růstu produktivity ve firmách, je ve většině oborů prakticky u konce. Kromě pozitivních vlivů s sebou přinesla také neustálou hrozbu úniku či ztráty dat a vyřazení klíčových prvků IT infrastruktury. Ukončený proces digitalizace navíc znamená, že firmy v některých oborech momentálně nemají možnost nahradit další pracovníky efektivnějšími stroji (a to jak z technologického, tak i sociálního hlediska), takže je další zvyšování efektivity práce závislé pouze na zlepšování procesů založené na analýze dat.

5 Je jen na vás zdali budete každoročně přisypávat vaše peníze na hromadu škod způsobených únikem dat a neefektivním využíváním firemních prostředků anebo se rozhodnete ještě dnes s tímto plýtváním něco udělat. Bc. Jan Janča CEO, founder GAUSS Algorithmic, s.r.o.

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8 % SPOKOJENOST

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?: Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST

Více

Datová věda (Data Science) akademický navazující magisterský program

Datová věda (Data Science) akademický navazující magisterský program Datová věda () akademický navazující magisterský program Reaguje na potřebu, kterou vyvolala rychle rostoucí produkce komplexních, obvykle rozsáhlých dat ve vědě, v průmyslu a obecně v hospodářských činnostech.

Více

Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013

Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013 Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013 I přes prokazatelné přínosy neumí firmy v ČR pracovat na dálku chybí jim k tomu podmínky i dovednosti! www.pracenadalku.cz 1 ZÁKLADNÍ

Více

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Martin Bajer 1.11.2017 Postupná změna bezpečnostních hrozeb Narušení objektu DDoS útok Hackeři Přelezení plotu Vyřazení rozvodny

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Jak úspěšně bojovat s ekonomickou krizí pomocí CI

Jak úspěšně bojovat s ekonomickou krizí pomocí CI Jak úspěšně bojovat s ekonomickou krizí pomocí CI Každá doba sebou přináší příležitosti a hrozby, ti úspěšní se s nimi dokážou vyrovnat. Nástroje pro Competitive Intelligence (CI) pomáhají identifikovat

Více

Jak mi může pomoci věrnostní program?

Jak mi může pomoci věrnostní program? Jak mi může pomoci věrnostní program? POSÍLENÍM VZTAHŮ SE ZÁKAZNÍKY Zavedení věrnostního programu je stávajícími zákazníky vnímáno jako krok vstřícnosti a ocenění ze strany Vás, obchodníka. PŘI ZÍSKÁVÁNÍ

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

SAFETICA: Ochrana proti únikům citlivých dat

SAFETICA: Ochrana proti únikům citlivých dat SAFETICA: Ochrana proti únikům citlivých dat Ota Čermák, channel manager 16.4.2015, Brno www.safetica.com 2 SAFETICA TECHNOLOGIES Založena 2009, tým od 2007 50 zaměstnanců Jediný český poctivý DLP software

Více

WatchDog. Systém monitorování aktivit na pc. www.sledovanipc.cz

WatchDog. Systém monitorování aktivit na pc. www.sledovanipc.cz Systém monitorování aktivit na pc. www.sledovanipc.cz WatchDog Ušetřete peníze a přitom zvyšte produktivitu zaměstnanců Mějte přehled o produktivitě práce ve Vaší firmě Pracujete s citlivými údaji? Sledujte

Více

Jak se ztrácí citlivá data? A jak tato data ochránit?

Jak se ztrácí citlivá data? A jak tato data ochránit? Jak se ztrácí citlivá data? A jak tato data ochránit? Uživatel v hlavní roli Jan Kozák Senior Product Specialist PROČ MLUVÍME O KYBERNETICKÉ BEZPEČNOSTI? 90 % dat v digitální podobě 50x větší objem dat

Více

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013 EKONOMICKÝ A LOGISTICKÝ SOFTWARE Luhačovice 24.10.2013 CRM řízení vztahů se zákazníky CRM - je zkratka z anglického Customer Relationship Management a označují se tak systémy pro řízení vztahů se zákazníky.crm

Více

Optimalizace struktury serveru

Optimalizace struktury serveru Osvědčené postupy pro snížení provozních nákladů na informační technologie (IT) Výtah Tento dokument obsahuje informace pro technické řídicí pracovníky a manažery IT. Popisuje způsoby, kterými mohou organizace

Více

Střední odborné učiliště Domažlice, škola Stod, Plzeňská 322, 33301 Stod

Střední odborné učiliště Domažlice, škola Stod, Plzeňská 322, 33301 Stod Střední odborné učiliště Domažlice, škola Stod, Plzeňská 322, 33301 Stod Registrační číslo projektu : Číslo DUM : CZ.1.07./1.5.00/34.0639 VY_32_INOVACE_04.02 Tématická oblast : Inovace a zkvalitnění výuky

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Informační systém banky

Informační systém banky doc.ing.božena Petrjánošová,CSc. Progres Slovakia, s.r.o. Informační systém banky Rozvoj bankovního systému a bankovních služeb, ale i řízení činností banky v tržních podmínkách vyžadují přesné a pohotové

Více

instagram.com/ctvrtarevoluce.cz

instagram.com/ctvrtarevoluce.cz JEDNODENNÍ KONFERENCE O PRŮMYSLU 4.0 A MODERNÍCH WEBOVÝCH TECHNOLOGIÍCH Datum konání Místo konání Pořadatel Kontakt Webové stránky Sociální sítě 18.10.2017 (středa) BEA campus Olomouc, Moravská vysoká

Více

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi

Více

3. Očekávání a efektivnost aplikací

3. Očekávání a efektivnost aplikací VYUŽÍVANÍ INFORMAČNÍCH SYSTÉMŮ V ŘÍZENÍ FIREM Ota Formánek 1 1. Úvod Informační systémy (IS) jsou v současnosti naprosto nezbytné pro úspěšné řízení firem. Informačním ním systémem rozumíme ucelené softwarové

Více

PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE

PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE ROLE INFORMATIKA NA ÚŘADĚ 23. 5. 2013 Tipsport Arena VIP sál Liberec Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz Motto Informatik na úřadě

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese? Aktivity Správce IT HelpDesk HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje

Více

Konvergovaná bezpečnost v infrastrukturních systémech

Konvergovaná bezpečnost v infrastrukturních systémech Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních

Více

ICT bezpečnost. Tomáš Kříž. 2015 České Budějovice

ICT bezpečnost. Tomáš Kříž. 2015 České Budějovice Tomáš Kříž 2015 České Budějovice Agenda Úvod Překvapivé možnosti útoků v ŽD Kybernetický zákon Detekce a obrana proti útokům Základní ICT znalosti Závěr 2 Úvod Informační a komunikační technologie (ICT)

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

UNIVERZITA PRO OBCHODNÍ PARTNERY. Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager

UNIVERZITA PRO OBCHODNÍ PARTNERY. Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager Miroslav Černík Segment středních a malých firem, Business Partner Cloud 10.03.2011 UNIVERZITA PRO OBCHODNÍ PARTNERY Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager Co je Midmarket?

Více

Informační strategie. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz

Informační strategie. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Informační strategie Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 23 1 Firemní strategie Firma Poslání Vize Strategie Co chceme? Kam směřujeme? Jak toho dosáhneme? Kritické faktory úspěchu CSF 23 2 Strategie

Více

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check

Více

HR controlling. Ing. Jan Duba HRDA 26.9.2014

HR controlling. Ing. Jan Duba HRDA 26.9.2014 HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer

Více

Manažerská ekonomika KM IT

Manažerská ekonomika KM IT KVANTITATIVNÍ METODY INFORMAČNÍ TECHNOLOGIE (zkouška č. 3) Cíl předmětu Získat základní znalosti v oblasti práce s ekonomickými ukazateli a daty, osvojit si znalosti finanční a pojistné matematiky, zvládnout

Více

ČMIS Počítačová učebna = chytrá investice a zkušenosti s jejím financováním z fondů EU

ČMIS Počítačová učebna = chytrá investice a zkušenosti s jejím financováním z fondů EU ČMIS Počítačová učebna = chytrá investice a zkušenosti s jejím financováním z fondů EU Úvod, obsah prezentace 1. Úvod 2. Kdo jsme 3. Projekt EU Peníze školám 4. Interaktivní učebna ENO Play 5. Multiuživatelská

Více

Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?

Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? STRUČNÉ INFORMACE O ŘEŠENÍ CA Business Service Insight for Service Level Management Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? agility made possible

Více

Software pro analýzu energetických dat W1000

Software pro analýzu energetických dat W1000 Software pro analýzu energetických dat W1000 Data pro snadný život vašich zákazníků Manage energy better Mít správné informace ve správný čas je základem úspěchu každého snažení, tedy i řízení spotřeby

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

Moderní veřejná správa

Moderní veřejná správa Moderní veřejná správa Olomouc 16 17/5 2019 Úřad 21 století Portál občana města Pelhřimov Mgr. Bc. Jan Machyán, tajemník úřadu Město Pelhřimov cesta k modernímu úřadu Město Pelhřimov = město kuriozit a

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

SOUČASNÉ TRENDY V OBLASTI SPRÁVY DIGITÁLNÍCH DOKUMENTŮ

SOUČASNÉ TRENDY V OBLASTI SPRÁVY DIGITÁLNÍCH DOKUMENTŮ 02/19/15 SOUČASNÉ TRENDY V OBLASTI SPRÁVY DIGITÁLNÍCH Ing. Miroslav Čejka vygenerováno z dat systému GINIS / MHMP Práce s digitálními dokumenty je až 10x dražší i náročnější, než s listinnými Ale může

Více

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 Projekt Turris Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 CZ.NIC & bezpečnost Jedno z hlavních témat DNSSEC, DANE CSIRT.CZ CZ.NIC-CSIRT Honeynet

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy Martin enčák, Beset, Bratislava Vladimír edláček, Greycortex, Brno KDO JE GREYCORTEX 1/3 - Jsme evropská firma - profesionálové

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

DATABASE SECURITY SUITE STRUČNÝ POPIS

DATABASE SECURITY SUITE STRUČNÝ POPIS DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana

Více

Cílem kapitoly je seznámit studenta s pojmem plánovací SW. Blíže seznámit s některými funkcemi MS Outlook.

Cílem kapitoly je seznámit studenta s pojmem plánovací SW. Blíže seznámit s některými funkcemi MS Outlook. Plánovací SW Cílem kapitoly je seznámit studenta s pojmem plánovací SW. Blíže seznámit s některými funkcemi MS Outlook. Klíčové pojmy: MS Outlook, Ganttův diagram, plán, plánování činností, osobní organizér,

Více

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik Produktový list - Sklik PPC reklama Internetová reklama placená za proklik O službě Sklik je český PPC systém provozovaný společností Seznam.cz, který umožňuje zobrazování textové reklamy ve vyhledávání

Více

MindForge Inovační a technologický hub JAN JANČA

MindForge Inovační a technologický hub JAN JANČA MindForge Inovační a technologický hub JAN JANČA 01 Kdo jsme Co děláme 2 Spojujeme firmy, které mají potenciál změnit svět Technologický a inovační hub revoluční technologie a inovace pro různé sektory

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky

Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky A. Předkladatel garant výzkumné potřeby Název organizace Ministerstvo průmyslu a obchodu Adresa Na Františku 32, 110 15 Praha 1 Kontaktní

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s. C SYSTEM CZ Společnost C SYSTEM CZ se zabývá komplexním řešením potřeb zákazníků v oblasti informačních

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

TECHNICKÁ DOKUMENTACE

TECHNICKÁ DOKUMENTACE TECHNICKÁ DOKUMENTACE Dle ustanovení 44 a násl. zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen zákon ) Název veřejné zakázky: Druh veřejné zakázky: Druh zadávacího řízení Obchodní společnost nebo

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Pojďme budovat chytřejší planetu Aleš Bartůněk, generální ředitel IBM ČR

Pojďme budovat chytřejší planetu Aleš Bartůněk, generální ředitel IBM ČR Aleš Bartůněk 05/09/2009 Pojďme budovat chytřejší planetu Aleš Bartůněk, generální ředitel IBM ČR Krátce z historie Computers were human. Then they took the shape of metal boxes, filling entire rooms before

Více

Anežka Mičková, těší mě.

Anežka Mičková, těší mě. Anežka Mičková, těší mě. Profese finančního poradce je v České republice ještě v plenkách. Vždyť finanční poradci začali mít u nás význam až po revoluci v 89 roce, kdy se otevřel trh a lidé si měli z čeho

Více

Smart parking. REFERENCE Září 2016

Smart parking. REFERENCE Září 2016 Smart parking REFERENCE Září 2016 www.myscada.org myscada Technologies s.r.o. 2017 Pojem SMART city je ve 21. století jedním z nejcitovanějších pojmů, které pronáší nejen osoby odpovědné za fungování měst

Více

( ) ( ) ( ) 2.9.24 Logaritmické nerovnice I. Předpoklady: 2908, 2917, 2919

( ) ( ) ( ) 2.9.24 Logaritmické nerovnice I. Předpoklady: 2908, 2917, 2919 .. Logaritmické nerovnice I Předpoklady: 08, 7, Pedagogická poznámka: Pokud mají studenti pracovat samostatně budou potřebovat na všechny příklady minimálně jeden a půl vyučovací hodiny. Pokud není čas,

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

JIŘÍ HOLOUBEK PRŮMYSL PROBLÉMY S IMPLEMENTACÍ

JIŘÍ HOLOUBEK PRŮMYSL PROBLÉMY S IMPLEMENTACÍ IMPLEMENTACE PRŮMYSLU 4.0 DO FIREM A NEJČASTĚJŠÍ PROBLÉMY S TÍM SPOJENÉ DIGITALIZACE - CESTA KE ZVYŠOVÁNÍ EFEKTIVNOSTI VÝROBNÍCH PROCESŮ, PRAHA, 15.11.2017 JIŘÍ HOLOUBEK PRŮMYSL 4.0 - PROBLÉMY S IMPLEMENTACÍ

Více

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik Produktový list - Sklik PPC reklama Internetová reklama placená za proklik O službě Sklik je český PPC systém provozovaný společností Seznam.cz, který umožňuje zobrazování textové reklamy ve vyhledávání

Více

CS monitorovací jednotky. Edice: Vytvořil: Luboš Fistr

CS monitorovací jednotky. Edice: Vytvořil: Luboš Fistr Edice: 2017 03 Vytvořil: Luboš Fistr 7 barevný dotykový displej robustní kovové tělo IP 65 provozní teplota 0 50 C k dispozici pro trvalé nebo mobilní měření v kufříku možnost připojit až 12 libovolných

Více

Informační bezpečnost v praxi velké nemocnice

Informační bezpečnost v praxi velké nemocnice Informační bezpečnost v praxi velké nemocnice Ing. Vladimír Rous, MBA CIO Mgr Vladimír Vocetka Toky v nemocnici Hmotný tok přemisťováním věcí, materiálů nebo osob Procházejí branami po Inženýrských sítích

Více

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik Produktový list - Sklik PPC reklama Internetová reklama placená za proklik O službě Sklik je český PPC systém provozovaný společností Seznam.cz, který umožňuje zobrazování textové reklamy ve vyhledávání

Více

Národní bezpečnostní úřad

Národní bezpečnostní úřad 1 Zákon o kybernetické bezpečnosti Mgr. Vladimír Rohel 2 Trocha historie 11.2011 3.2012 Věcný záměr zákona 30.5.2012 UV č. 382 - ukládá řediteli Národního bezpečnostního úřadu zpracovat na základě věcného

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Servis. Maximální využitelnost stroje. Predictive Monitoring.

Servis. Maximální využitelnost stroje. Predictive Monitoring. Servis Maximální využitelnost stroje. Predictive Monitoring. Maximální využitelnost stroje. Predictive Monitoring. Predictive Monitoring (preventivní sledování) je naše nová servisní služba, která zajišťuje

Více

Elektronická technická dokumentace Bc. Lukáš Procházka

Elektronická technická dokumentace Bc. Lukáš Procházka 19, 20. hodina Elektronická technická dokumentace Bc. Lukáš Procházka Téma: elektronická dokumentace, výhody elektronické dokumentace 1) Test: textová dokumentace (10-18 hodina) + úvod do technické dokumentace

Více

Vlastnoruční digitální podpis a jeho implementace v O2. Aleš Bernášek O2 Czech Republic a.s.

Vlastnoruční digitální podpis a jeho implementace v O2. Aleš Bernášek O2 Czech Republic a.s. Vlastnoruční digitální podpis a jeho implementace v O2 Aleš Bernášek O2 Czech Republic a.s. Cíl: Digitalizace a automatizace PAPÍROVÁNÍ VLASTNORUČNÍ DIGITÁLNÍ PODPIS Každý papírový dokument prochází přes

Více

IBM chytrá řešení pro chytrou státní správu. Výzvy a příklady

IBM chytrá řešení pro chytrou státní správu. Výzvy a příklady IBM chytrá řešení pro chytrou státní správu Výzvy a příklady Chytrý a chytřejší Výzvy pro současnou veřejnou a státní správu Měnící se demografická struktura a zvyšující se náklady na sociální služby Občané

Více

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese? HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje rychlou orientaci v přidělených

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují

Více

Informatika pro 8. ročník. Hardware

Informatika pro 8. ročník. Hardware Informatika pro 8. ročník Hardware 3 druhy počítačů Vstupní a výstupní zařízení Další vstupní a výstupní zařízení Nezapomeňte Máme tři druhy počítačů: stolní notebook all-in-one Zařízení, která odesílají

Více

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Nadpis 1 - Nadpis Security 2

Nadpis 1 - Nadpis Security 2 Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních

Více

Manažerský informační systém na MPSV. Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV

Manažerský informační systém na MPSV. Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV Manažerský informační systém na MPSV Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV Konference ISSS-2009 Hradec Králové Aldis 6. dubna 2009 MIS na MPSV časové údaje projektu Vytvoření MIS MPSV

Více

POČÍTAČOVÉ PRAKTIKUM. 6. 9. ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení

POČÍTAČOVÉ PRAKTIKUM. 6. 9. ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení 6. 9. ročník Charakteristika vyučovacího předmětu Obsahové, časové a organizační vymezení Realizován v 6. až 9. ročníku po jedné hodině týdně. Obsahuje část vzdělávacího obsahu vzdělávacího oboru Informační

Více

Obsah. Rozsah auditu. Soubory odcházející přes USB a jiná externí zařízení. Soubory odcházející em. Soubory odcházející webmailem

Obsah. Rozsah auditu. Soubory odcházející přes USB a jiná externí zařízení. Soubory odcházející  em. Soubory odcházející webmailem BEZPEČNOSTNÍ AUDIT Tento dokument představuje anonymizované výsledky bezpečnostního auditu pomocí řešení Safetica. Analýza byla provedena na 83 stanicích v období od 1. 3. 2019 do 19. 3. 2019. Výsledky

Více

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions Výroční zpráva společnosti Corpus Solutions a.s. za rok 2013 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo:, Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující předmět činnosti:

Více

Budování infrastruktury v době digitalizace společnosti

Budování infrastruktury v době digitalizace společnosti Budování infrastruktury v době digitalizace společnosti Vladimír Střálka, VMware Country Manager, CZ/SK Mikulov, září 2016 2016 VMware Inc. Všechna práva vyhrazena. Co říkají o infrastruktuře manažeři

Více

Strategický dokument se v současné době tvoří.

Strategický dokument se v současné době tvoří. Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 3.9 Elektronizace odvětví: ejustice Ministerstvo spravedlnosti Ministerstvo vnitra

Více

Citidea monitorovací a řídicí centrála pro smart řešení

Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea představuje integrační platformu pro sběr, zpracování dat, poskytování informací

Více

3. Software Bakaláři Kompletní školení

3. Software Bakaláři Kompletní školení 1. Software Bakaláři Aplikace spisová služba a Kniha úrazů 1. Jak nainstalovat aplikace 2. Spisová služba Legislativní východiska (zákon o archivnictví a příslušné vyhlášky) Karta spisové služby popis

Více