3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky
|
|
- Břetislav Dušek
- před 8 lety
- Počet zobrazení:
Transkript
1 Obsah strana 3 1 Školení uživatelů 1/1 Školení zaměstnanců 1/4 Bezpečnost práce 1/4.1 Bezpečnost a ochrana zdraví při práci s počítačem 1/4.2 Manuál pro začínající uživatele 1/5 Vzdělávání formou e -learningu 1/5.1 Podnikové vzdělávání 1/6 Konzultační služby 1/7 Mobilní kancelář v cloudu 2 Ochrana osobních údajů 2/1 Odpovědnost za zajištění ochrany osobních údajů 2/1.1 Právní úprava ochrany osobních údajů 2/1.2 Zákon o ochraně osobních údajů 2/1.3 Vymezení základních pojmů 2/1.4 Povinnosti správce před zahájením zpracování osobních údajů 2/1.5 Povinnosti při zpracování osobních údajů 2/1.6 Odpovědnost za porušení povinností při zpracování osobních údajů 2/2 Ochrana osobních údajů v cloudu 3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky 3/1.1 Výklad základních pojmů z oblasti bezpečnosti IT 3/1.2 Analýza a řízení rizik 3/1.3 Bezpečnost datových center
2 strana 4 Nástroje IT manažera 3/1.4 Bezpečnost ve virtualizovaném prostředí 3/1.5 Bezpečné používání mobilních zařízení ve firemní praxi (BYOD) 3/1.6 Řízení přístupu 3/1.7 Řízení komunikace a provozu 3/1.8 Antivirová ochrana 3/2 Odpovědnost IT manažera 3/2.1 Právní aspekty ochrany IT 3/2.2 Odpovědnost za legalitu softwaru a stav IS 3/3 Příklady možností ochrany dat 3/3.1 Metody a postupy technických a organizačních řešení 3/3.1.1 Formy struktury dat 3/3.1.2 Dělení dat dle jejich obsahu 3/3.1.3 Základní druhy souborových a adresářových práv 3/3.1.4 Druhy uživatelských oprávnění k síťovému diskovému prostoru 3/4 Elektronický podpis 3/4.1 Ochrana informací 3/4.2 Bezpečnost informačních a komunikačních systémů 3/4.3 Bezpečná komunikace základy kryptografie 3/4.4 Správa kryptografických klíčů 3/4.5 Legislativní podpora elektronického podpisu 3/4.6 Elektronický podpis v aplikacích 3/4.7 Nová právní úprava elektronické fakturace a archivace dokumentů 3/5 Biometrie 3/6 Elektronická komunikace 3/6.1 Zabezpečení počítačové sítě internet 3/6.2 Základní metody ochrany dat 3/6.3 Kryptografie 3/6.4 Zabezpečení bezdrátové sítě
3 Obsah strana 5 3/6.5 Intranet a extranet 3/6.6 Elektronická pošta 3/6.6.1 Elektronická poštovní schránka 3/6.7 Bezpečnostní funkce IS 3/7 TCP/IP Internet Protocol verze 6 neboli IPv6 3/7.1 Cíle a typy bezpečnostních politik IT 3/7.2 Celková a systémová bezpečnostní politika IT 3/7.6 Jak se vyhnout pomstě bývalých zaměstnanců 3/8 Analýza a řízení rizik (ISO/IEC 27005) 3/8.1 Analýza a řízení rizik východiska v normotvorném procesu 3/8.2 ISO/IEC /8.3 Analýza rizik v praxi 3/9 CERT/CSIRT 3/10 Firewally 3/10.1 Měnící se role firewallu 4 Software a právo 4/1 Domény a doménová jména 4/2 Softwarové patenty 4/3 Nehmotný majetek z hlediska daně z příjmů 4/3.1 Nehmotný majetek zaevidovaný před rokem /3.2 Nehmotný majetek zaevidovaný od roku /4 Datové schránky v současné aplikační praxi 5 Legální software 5/1 Licence programů
4 strana 6 Nástroje IT manažera 5/1.1 Prokázání legality užívaného softwaru 5/1.2 Pravidla pro legální používání počítačových programů v orgánech státní správy 5/1.3 Právo používat nižší verze programů (tzv. downgrade) 5/1.4 Open -source software a otevřené formáty 5/1.4.1 Využití open -source softwaru a otevřených formátů v praxi 5/1.4.2 Příklady nejčastěji užívaných open -source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi 5/1.4.3 Klíčové otázky při nasazování open -source softwaru a otevřených formátů 5/1.4.4 Typy licencí a jejich vliv na autorská práva 5/1.5 Příklady porušování autorských práv 5/1.6 Odpovědnost za porušení autorských práv 5/1.7 Možné sankce za porušení autorských práv (citace trestního zákona) 5/2 Jak sledovat užívaný software 5/3 Využití technických a organizačních opatření pro dodržení předpisů 5/3.1 Organizační opatření 5/3.1.1 Firemní kultura 5/3.1.2 Soubor firemních směrnic, předpisů a pokynů 5/3.1.3 Centralizovaný nákup softwaru 5/3.1.4 Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv 5/3.1.5 Evidenční listy zařízení 5/3.1.6 Registr licencí 5/3.1.7 Sankce 5/4 Vlastní programy a autorská práva 5/5 Software a autorská práva 5/5.1 Porušování práv
5 Obsah strana 7 5/6 Kontrola ze strany státních orgánů 5/7 Poplatky za datová média díky autorskému zákonu 5/7.1 Datové nosiče 5/8 Software Asset Management (SAM) 5/8.1 Licencování softwaru 5/9 Legální software očima BSA 6 Management kvality 6/1 Management kvality podle normy ČSN EN ISO 9001:2010 6/2 Vztah kvality, softwaru a služeb ICT 6/3 Audit informačního systému 6/3.1 Vývoj auditu 6/3.2 Problémy auditu 6/3.3 Definice a druhy auditu 6/3.4 Metodická podpora auditu informačního systému 6/3.5 Příklad návodu pro postup auditu aplikací 7 Výběr a řízení dodavatelů 7/1 Analýza výdajů 7/1.1 Ovlivnitelné výdaje 7/1.2 Pareto analýza výdajů podle dodavatelů 7/1.3 Analýza souladu výdajů se smlouvami 7/1.5 Hodnocení a závěry 10 důležitých otázek, na které se ptát 7/3 Technická specifikace IT prostředků a služeb 7/3.1 Použití technického standardu pro nákup 7/3.2 Problematika desktop prostředků
6 strana 8 Nástroje IT manažera 7/3.3 Problematika nákupu serverů 7/3.4 Problematika nákupu infrastruktury 7/3.4.1 Aktivní prvky 7/3.4.2 Zálohování 7/3.5 Problematika nákupu informačních systémů 7/3.5.1 Věcné zadání 7/3.5.2 Analýza 7/3.5.3 Implementace 7/3.5.4 Testy 7/3.5.5 Školení 7/3.5.6 Předávání 7/3.5.7 Záruka 7/3.5.8 Servis 7/4 Znalost dodavatelského trhu a analýza rizik v kategorii výdajů 7/4.1 Profil dodavatelského trhu 7/4.2 Dodavatelské řetězce value chains 7/4.3 Vypracování cílů nákupní strategie portfolio analýza 7/5 Výběr dodavatelů 7/5.1 Výběr dodavatelů nástroje a techniky 7/5.1.1 Předkvalifikační hodnoticí kritéria RFI 7/5.1.2 Výběrové řízení RFP, RFQ 7/5.1.3 Vyhodnocení nabídek 7/5.1.4 Plánování vyjednávání 7/6 Smlouvy 7/6.1 Řízení smluvního vztahu 7/6.2 SLA Service Level Agreements 7/8 Outsourcing 7/8.1 Outsourcingové smlouvy
7 Obsah strana 9 7/8.2 Audit outsourcingu 7/9 Cenové odhady IT komponent 8 Pracovněprávní minimum manažerů 8/1 Pracovněprávní vztahy a jejich základní principy 8/1.1 Závislá práce a postih nelegální práce (tzv. švarcsystému) 8/1.2 Smluvní svoboda v pracovněprávních vztazích 8/1.3 Základní zásady pracovněprávních vztahů 8/1.4 Rovné zacházení a zákaz diskriminace 8/2 Subjekty pracovněprávních vztahů 8/3 Předsmluvní vztahy 8/4 Vznik a změny pracovního poměru 8/5 Skončení pracovního poměru 8/6 Atypické formy výkonu práce 8/6.1 Dohoda o provedení práce a dohoda o provedení činnosti 8/7 Profese: IT manažer 8/7.1 Člověk klíčový faktor hodnoty IT 8/7.2 IT manažer, nebo CIO? 8/7.3 Manažer IT ve struktuře podniku 8/7.4 Manažer homo socialis (aneb člověk společenský) 8/7.5 Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera
8 strana 10 Nástroje IT manažera 9 Správa služeb IT a IT Infrastructure Library 9/1 Úvod do problematiky správy služeb IT 9/1.1 Představení disciplíny správy služeb IT 9/1.2 Důvody pro zavedení ITSM a přínosy 9/1.3 Služba IT jako základní instrument komunikace mezi IT a byznysem 9/1.4 Metodický rámec pro řízení služeb IT 9/2 IT Infrastructure Library ITIL 9/2.1 ITIL ver. 2 9/2.1.1 Service Support 9/2.1.2 Service Delivery 9/2.1.3 Planning to Implement Service Management 9/2.1.4 The Business Perspective 9/2.1.5 ICT Infrastructure Management 9/2.1.6 Application Management 9/2.1.7 Security Management 9/2.2 ITIL ver. 3 9/2.2.1 Service Strategy (Strategie služeb, SS) 9/2.2.2 Service Design (Návrh služeb, SD) 9/2.2.3 Service Transition (Přechod služeb, ST) 9/2.2.4 Service Operation (Provoz služeb, SO) 9/2.2.5 Continual Service Improvement (Průběžné zlepšování služeb, CSI) 9/2.2.6 Shrnutí obsahu ITIL 9/2.3 Komplementární metodické rámce a standardy 9/2.3.1 ISO/IEC /2.3.2 COBIT 9/2.3.3 Capability Maturity Model CMM 9/2.3.4 Balanced Scorecard
9 Obsah strana 11 9/2.4 Certifikace 9/3 ITIL: Podpora koncových uživatelů a funkce service desk 9/3.1 Koncový uživatel a jeho potřeby 9/3.2 Varianty, mechanismy a úrovně podpory uživatelů 9/3.2.1 Call centrum, help desk a service desk 9/3.3 Role a odpovědnosti v rámci podpory koncových uživatelů Poznámky ke kapitole 9 10 Práce z domova: SOHO, teleworking a další technologie 10/1 Úvod 10/2 Přínosy a nevýhody práce z domova 10/3 Je pro vás práce z domova to pravé? 10/4 Nástroje pro práci z domova 10/4.1 VoIP 10/4.2 VPN 10/4.3 Web /4.4 Správa identit (Identity Management) 10/4.5 Slovníček Identity Managementu 10/5 Tipy pro efektivní správu teleworkingu 10/6 Vzdálená správa IT 10/6.1 Úvod 10/6.2 Správa jednotlivých klientů 10/6.3 Správa celé infrastruktury 10/7 Mobilní kancelář v cloudu
10 strana 12 Nástroje IT manažera 11 Virtualizace a cloud computing 11/1 Virtualizace 11/1.1 Argumenty na podporu virtualizace 11/1.2 Modely IT infrastruktury 11/1.3 Virtuální počítače v cloudu (IaaS) 11/1.4 Softwarově definované datové centrum 11/1.5 Konsolidace podnikové infrastruktury 11/2 Cloud computing 11/2.1 Úvod do problematiky 11/2.2 Modely poskytování 11/2.3 Co je třeba zvážit před nasazením cloudového řešení 11/2.4 Cloudové služby trendy a doporučení 12 Aplikace 12/1 Controlling 12/1.1 Využití controllingových nástrojů v praxi 12/2 Controlling jako nástroj manažera 12/2.1 Metody používané v operativním controllingu 12/2.2 Plánování 12/2.3 Kontrola a vyhodnocování odchylek 12/2.4 Reporting 12/3 Data mining 12/4 GIS pro manažery 12/5 Manažerské informační systémy 12/5.1 Hodnocení podnikové činnosti pomocí ukazatelů 12/5.2 Jednoduchý model MIS pro Du Pontovu analýzu 12/6 Business Intelligence, datové sklady a big data 12/6.1 Datový sklad 12/6.2 Analýza big dat
11 Obsah strana 13 12/6.3 Data mining 12/6.4 Predikce trendů 12/7 Podnikové informační systémy 12/7.1 Business Performance Management 12/7.2 Business Process Management 12/7.3 Konzultační a integrační služby 12/7.4 Tiskové služby v cloudu 12/7.5 Customer Relationship Management 12/7.6 Data Quality Management 12/7.7 Enterprise Content Management 12/7.8 Enterprise Risk Management 12/7.9 Enterprise Resource Planning 12/7.10 Master Data Management 12/7.11 Mobile Device Management 12/7.12 Service Oriented Architecture 12/7.13 Integrace a optimalizace podnikových aplikací
Nástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceNávrh softwarových systémů - softwarové metriky
Návrh softwarových systémů - softwarové metriky Martin Tomášek Návrh softwarových systémů (B6B36NSS) Převzato z přednášky X36AAS M. Molhanec 2 Co je to metrika? Nástroj managementu pro řízení zdrojů (lidská
VíceBrno. 30. května 2014
Brno 30. května 2014 IBM regionální zástupci - Morava Lubomír Korbel Dagmar Krejčíková phone: +420 737 264 440 phone: +420 737 264 334 e-mail: lubomir_korbel@cz.ibm.com e-mail: dagmar_krejcikova@cz.ibm.com
VíceKIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné
VíceKIV/SI. Rozílová témata. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Rozílová témata Jan Valdman, Ph.D. jvaldman@dns.cz 13.6.2011 Integrace Datová vrsta Přesouvání informací mezi DB Databová pumpa, SQL procedura... Problém: pouze relační integrita, záruka za aplikaci
VíceObsah Úvod 11 Jak být úspěšný Základy IT
Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VíceRegulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz
Regulace a normy v IT IT Governance Sociotechnický útok michal.sláma@opava.cz Regulace a normy v IT Mezinárodní regulace Národní legislativa Mezinárodní normy Národní normy Oborové standardy Best practices
Vícezákladní FAkTA CO Je PROFeSSIOnAL COMPUTInG? CíLOVÁ SkUPInA DISTRIBUCe
6 CO Je PROFeSSIOnAL COMPUTInG? základní FAkTA IT časopis pro uživatele ze segmentu enterprise, midrange a SMB. Zabývá se potřebami a nákupními zvyklostmi těchto uživatelů, zveřejňuje redakční články,
Více200 x 270 mm 59 000 Kč. II. a III. obálka 200 x 270 mm 65 000 Kč IV. obálka (zadní strana) 200 x 270 mm 104 000 Kč. 11. 5. 2015 (Euro) 3. 6.
Co je Professional Computing? IT časopis pro uživatele ze segmentu enterprise, midrange a SMB. Zabývá se potřebami a nákupními zvyklostmi těchto uživatelů, zveřejňuje redakční články, rozhovory a případové
VíceTomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
VíceOtázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty
Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,
VíceTechnologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010
Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových
Víceorganizací IT Vladimír r Kufner
Úloha ITIL V2.0 při p budování zralosti organizací IT Vladimír r Kufner ITSM konzultant, Hewlett-Packard 1.místop stopředseda itsmf CZ Agenda O čem bude řeč? Přehled klíčových publikací ITIL V2.0 a itsmf
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
VíceAlternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
Vícejaromir.slesinger@ca.com
Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze a v Lužicích u Hodonína. Lužické
VíceÚvod do IT Services a Enterprise Systems Management
Úvod a cíle přednášky Úvod do IT Services a Enterprise Systems Management Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro ISE 9. února
VíceAlternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury
Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:
VíceJan Hřídel Regional Sales Manager - Public Administration
Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody
VíceCo je to COBIT? metodika
COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro
VíceOUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI
Informační technologie pro praxi 2009 OUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI Lumir Kaplan CIO DHL Express (Czech Republic) Agenda 1. Outsourcing IT 2. Outsourcingová past 3. Efektivní outsourcing
VíceObsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10
Obsah Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 KAPITOLA 1 Od kalkulaček po virtuální symfonické orchestry 11 Vývoj IT technologií 12 Jak se mění IT 14 Shrnutí 16 Zvažte 16 KAPITOLA 2 Je ze mě IT manažer,
VíceObsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29
Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo
VíceSlužby datového centra
Služby datového centra Společnost DataSpring je poskytovatelem služeb ICT infrastruktury a provozu IT řešení, veškeré služby provozuje ve vlastních datových centrech v Praze (Lucerna) a v Lužicích u Hodonína.
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceOTRS Free Open Source nástroj pro Service Management
OTRS Free Open Source nástroj pro Service Management www.scanservice.cz Aleš Stiburek Service Desk Manager 24. 5. 2016 scanservice a.s. Náchodská 2397/23 193 00 Praha 9 Česká republika E-mail: info@scanservice.cz
VícePODNIKOVÁ INFORMATIKA
GÁLA Libor POUR Jan TOMAN Prokop PODNIKOVÁ INFORMATIKA Obsah O autorech... 11 Na úvod jak chápat tuto knihu... 13 Část I: Principy podnikové informatiky... 17 1. Informatika, aplikovaná informatika, podniková
VíceCloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011
Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního
VíceProcesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX
Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX Přednáška č. 13 Ing. Pavel Náplava naplava@fel.cvut.cz Centrum znalostního managementu,13393 Katedra ekonomiky, manažerství a humanitních věd, 13116
VíceKomplexní ICT outsourcing
Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská
Více1 Služby SAP Business Transformation and Plan Services Služby SAP Business Transformation and Plan Services aktuálně zahrnují:
Popis služeb Služby Business Transformation and Plan Services Služby SAP Business Transformation and Plan Services poskytují služby poradenství a prototypování k podpoře inovace a transformace Zákazníka
VícePředmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb
Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure
VíceVirtualizace desktopů
Jaroslav Dvořák 8.8.2013 Telč Virtualizace desktopů Móda nebo skutečné přínosy? Agenda Vysvětlení pojmů Demo Srovnání jednotlivých přístupů Omezení technologií Požadavky na nasazení Licence Diskuze 2 Pojmy
VíceDopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
VíceGINIS na KrÚ Středočeského kraje
9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné
VíceJakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP
Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceInfrastruktura jako služba
Infrastruktura jako služba Pavel Řezníček #19198 Jiří Šolc ICZ a. s. 20.9.2011 1 Agenda Outsourcing infrastruktury IaaS projekty Společná diskuze 2 Pavel Řezníček OUTSOURCING INFRASTRUKTURY 3 ICZ Plný
VíceNadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance
Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha
VíceDůvěryhodná výpočetní základna -DVZ
Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury
VíceDistribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů
Mobilní styl práce Distribuované pracovní týmy 50 procent business koncových zařízení budou v roce 2014 smartphony a mobilní PC 84 procent organizací využívá vzdálených pracovníků a spolupráci distribuovaných
VíceCO Je PROFeSSIOnAL COMPuTInG? základní FAkTA. DISTRIBuCe
6 CO Je PROFeSSIOnAL COMPuTInG? IT časopis pro uživatele ze segmentu enterprise, midrange a SMB. Zabývá se potřebami a nákupními zvyklostmi těchto uživatelů, zveřejňuje redakční články, rozhovory a případové
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceNabídka školení 2013. infrastruktura webová řešení marketing
Nabídka školení 2013 infrastruktura webová řešení marketing IT školení kurzy a školení věnované pracovníkům a manažerům v IT Okruhy školení témata jsou připravována individuálně podle potřeb každého zákazníka
VíceVirtualizace desktopu virtuální realita, nebo skutečnost?
Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World
VícePoradenské služby pro veřejný sektor
Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceMobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
VícePřístup k řízení GIS jako součásti Enterprise Architecture
Přístup k řízení GIS jako součásti Enterprise Architecture Tomáš Hrabík, ICZ a. s. Konference Internet ve státní správě a samosprávě 5.4.2016 ALDIS, Hradec Králové Motivace Stupňující se požadavky na standardizaci
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceCobit 5: Struktura dokumentů
Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů
VíceChytrá systémová architektura jako základ Smart Administration
Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?
VíceCesta k jednotnému komunikačnímu prostředí českého egovermentu
Cesta k jednotnému komunikačnímu prostředí českého egovermentu 2013 Pavel Křižanovský pkrizano@cisco.com Customer Solution Architect Cisco Systems 2011 2013 Cisco and/or its affiliates. All rights reserved.
VíceStav řešení Enterprise Architektury na Moravskoslezském kraji
Stav řešení Enterprise Architektury na Moravskoslezském kraji Zpracoval(a): Ing. Tomáš Vašica Datum: 23. 9. 2015 Obsah prezentace 1. Představení projektového záměru 2. Co očekává Moravskoslezský kraj od
VíceObsah. Přehled autorů jednotlivých kapitol...
Přehled autorů jednotlivých kapitol... XIII 1 Pojem a metoda práva informačních technologií... 1 1.1 Identita oboru... 1 1.2 Metoda... 2 1.3 Virtualizace.... 7 1.4 Právo jako informační systém... 9 1.5
VíceProcesní řízení IT. Ing. Hana Neničková, MBA
Procesní řízení IT Ing. Hana Neničková, MBA Hewlett-Packard 11.místo v žebříčku časopisu Fortune Za fiskální rok 2007 jsme dosáhli organického růstu ve výší 7 miliard dolarů CEO HP je Mark Hurd, sídlo
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceJarní setkání
Jarní setkání 17. 5. 2018 Název prezentace str. 1 Program Informace o spolupráci s resortem MF ČR Informace o stavu výstavby DC Zeleneč Přehled poskytovaných služeb SPCSS Název prezentace str. 2 Jarní
VíceAplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/
Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceCíle a metodika průzkumu
Cíle a metodika průzkumu Prof. Ing. Jiří Voříšek, CSc. Ing. Ota Novotný, Ph.D. Seminář ČSSI SPIS CACIO 15.5.2007 Konkurenceschopnost absolventů IT oborů VŠ a VOŠ na trhu práce v ČR Společný projekt ČSSI,
VíceKomputerizace problémových domén
Milan Mišovič (ČVUT FIT) Pokročilé informační systémy MI-PIS, 2011, Přednáška 03 1/19 Komputerizace problémových domén Prof. RNDr. Milan Mišovič, CSc. Katedra softwarového inženýrství Fakulta informačních
VíceMobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.
Mobilita - základní předpoklad k nasazení služeb s přidanou hodnotou Petr Vejmělek AutoCont CZ a.s. Cisco Partner Summit 2012 - trendy Datová centra konsolidace a virtualizace Mobilita Unified Access Video
VíceAplikace IS, outsourcing, systémová integrace. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/
Aplikace IS, outsourcing, systémová integrace Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Kontext Dodavatelé Strategická Zákazníci ERP Taktická Operativní Kategorie ERP - zaměřeno na
VíceVýsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR
Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Odborná konferencia 26. marec 2009, Radisson SAS Carlton Hotel, Bratislava Radek Bělina Business Development Manager Petr Kolář Account Manager
VíceEfektivní správa ICT jako základ poskytování služby outsourcing IT
Efektivní správa ICT jako základ poskytování služby outsourcing IT Aleš Mahdal, ANECT a.s. ISSS 12. 4. 2010, Hradec Králové Agenda Technologické trendy Outsourcing IT možný rozsah nasazení Podpůrné provozní
VíceProjekt IS Statutárního města Ostrava. Kladno 10. června 2011
Projekt IS Statutárního města Ostrava Kladno 10. června 2011 Ing. Libor Daněk Obchodní ředitel VERA Agenda Úvodní informace Východiska Cíle projektu Realizace Přínosy Projekt IS Statutárního města Ostrava
VíceTrask solutions Jan Koudela Životopis
Trask solutions Životopis Shrnutí Kandidát pro roli: Krátký popis: Zkušenosti a kompetence Zákazníci:, GE Money Bank, ING Bank, Komerční banka Telefónica Nejvyšší kontrolní úřad, RWE Kompetence:.NET vývoj
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceArchitektury Informačních systémů. Jaroslav Žáček
Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?
VíceSdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících
Inovativní podpora výuky a provozu Sdílení výukových materiálů Ochrana dat Moderní interaktivní výuka Příprava vyučujících 1 OBSAH STRATEGIE ICT... 3 1. ZÁKLADNÍ ÚDAJE O ŠKOLE... 3 ZÁKLADNÍ ÚDAJE O ŠKOLE...
VíceČeské Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
VícePŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň
VícePROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.
PROACT CZECH REPUBLIC Reálné využití moderních technologií Případové studie Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.eu Proact Czech Republic a Proact IT Group AB Proact Czech Republic
VíceMobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014
Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceModerní infrastruktura základ egovernmentu
Moderní infrastruktura základ egovernmentu www.huawei.com Tomáš Zloch tomas.zloch@huawei.com Úspory vs vyšší požadavky Snaha šetřit vs Požadavky na moderní služby Page 2 Vize... Digitalizace Centralizace
VíceStrategické řízení IS Strategické řízení Základní pojmy
Strategické řízení IS Základní pojmy Informatika Informatika je multidisciplinární obor, jehoţ předmětem je tvorba a uţití informačních systémů v podnicích a společenstvích a to na bázi informačních a
VíceVýuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení)
Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení) Milena Tvrdíková Katedra aplikované informatiky Ekonomická fakulta VŠB Technická univerzita Ostrava
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceJak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004
Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku
VíceHospodářská informatika
Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.
VíceObsah. O knize 5 O autorech 17 Poděkování 19 Předmluva k 1. vydání 21 Předmluva k 2. vydání 23
O knize 5 O autorech 17 Poděkování 19 Předmluva k 1. vydání 21 Předmluva k 2. vydání 23 KAPITOLA 1 Úvod do problematiky softwarového práva 25 Právo informačních technologií 25 Softwarové právo 26 Internetové
VíceMETODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE
METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE Jednou z klíčových úloh systémové integrace je efektivní řízení fungování IT v podniku. V konečném důsledku se jedná o poměrně složitý proces, do kterého
VíceNetwork Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
VíceDATABÁZOVÉ SYSTÉMY. Metodický list č. 1
Metodický list č. 1 Cíl: Cílem předmětu je získat přehled o možnostech a principech databázového zpracování, získat v tomto směru znalosti potřebné pro informačního manažera. Databázové systémy, databázové
Více