Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
|
|
- Stanislav Esterka
- před 8 lety
- Počet zobrazení:
Transkript
1 případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
2 Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá činnost zaměstnanců a široká veřejnost Občané se díky portálu Dostávají k informacím Aktivně využívají rostoucí množství online aplikací Elektronizace má dvojí efekt Usnadňuje přístup občanů k informacím Mění způsob práce zaměstnanců
3 Obtíže řešení Obtíže velmi omezené možnosti vzdáleného připojování, Nepřehledná práce uživatel neví, do jakých aplikací má přístup Nestabilní spojení, což se projevuje zejména při připojení klientů prostřednictvím mobilních telefonů Při znovunavázání spojení => opakované přihlašování uživatelů Pro administrátory pracná údržba klientského software
4 Dopady předchozího řešení Obtíže předchozího řešení způsobují: Nízký komfort uživatelů Vysoké náklady provozu Zatížení pracovníků IT odboru v souvislosti se správou a administrací vzdálených přístupů uživatelů Bezpečnostní rizika zneužití vzdálených přístupů
5 Přístup úřadu veřejné správy k výběru nového řešení Vedení úřadu se rozhodlo řešit situaci komplexně Při zadání byly zohledněny aspekty všech zúčastněných Vedení úřadu Uživatelů Pracovníků IT Pracovníků zodpovědných za bezpečnost v oblasti IT
6 Požadavky a očekávání Pro uživatele Komfort, přehlednost, snadné používání Přístup z různých prostředí (notebook, mobil, kavárna) Použití odlišných SW platforem (Windows, Linux, MAC OS) Pro vedení úřadu Efektivní podpora činností Snadné spouštění nových služeb Levný provoz Vstřícnost k partnerům zapojeným do outsourcingu
7 Požadavky a očekávání Pro IT Manažera, administrátora Snadná správa Flexibilita a rozšiřitelnost o další aplikace Pro IT Security Manažera Bezpečnost Ochrana šifrováním Kvalitně ověřený uživatel Transparentnost Minimalizace rizik Auditovatelnost Definice a podpora bezpečnostní politiky
8 Souhrnné zadání úřadu veřejné správy Umožnit snadný vzdálený přístup pracovníků k aplikacím Podpořit kvalitní outsourcing IT služeb umožněním vzdálených přístupů dodavatelům IT aplikací a technologií Snížit náklady na správu systému vzdálených přístupů Zajistit vysoký komfort uživatelů bez nutnosti školení Podporovat různá prostředí klientů: MS Windows, Unix Umožnit přístupy z prostředí notebooků, domácích počítačů, inteligentních mobilních telefonů a internetových kaváren Zajistit vysokou míru bezpečnosti a minimalizovat rizika zneužití Využít prostředků tzv. silné autentizace
9 Popis řešení Při výběru řešení vzdálených přístupů byly zohledněny nejnovější poznatky v oboru s ohledem na minimalizaci rizik implementace Jednoznačným trendem je dnes technologie SSL VPN Podle analytických studií bude v roce 2008 celosvětově až 80 % uživatelů využívat pro bezpečné vzdálené přístupy k aplikacím právě technologii SSL VPN Z porovnání jednotlivých výrobců vyšla vítězně společnost Juniper Networks. Dvojice zařízení Juniper Network Secure Access SA 2500
10 Bezpečnost především Zásadním prvkem je bezpečná identifikace uživatele Zvolena bezpečnější varianta, tzv. dvoufaktorová autentizace Spočívá ve shodě dvou nezávislých prvků Jedním je PIN Druhým je buď hardwarová klíčenka nebo softwarový certifikát uložený v mobilním telefonu Jejich kombinace garantuje vysokou míru bezpečnosti Řešení je postaveno na technologii společnosti RSA Security (divize společnosti EMC) leadera v bezpečnostní oblasti
11 Řešení Zabezpečené vzdálené přístupy k aplikacím
12 Uživatelské hodnocení Přestože jsem věděl, do čeho jdeme, jsem opravdu překvapený, jak je používání celého systému snadné. Jeho celkový přínos je značný. Vysoce hodnotím možnosti, které systém nabízí, a také skutečnost, že zvýšil spokojenost uživatelů.
13 Přínosy Díky péči, kterou pracovníci věnovali přípravě, byla samotná implementace poměrně snadnou záležitostí Příprava zahrnovala podrobnou specifikaci požadavků včetně všech očekávání a následný výběr řešení Všichni uživatelé zaznamenali viditelný přínos Nové řešení je navíc velmi ergonomické Po přihlášení mají uživatelé v přehledné formě k dispozici všechny své aplikace Používání je snadné, ani využití prostředků autentizace nečiní žádné problémy
14 Přínosy Bezpečnost řešení je na vysoké úrovni Především je přehledně deklarována bezpečnostní politika V matici jsou definována práva přístupu uživatelů k jednotlivým prostředkům Uživateli jsou tak přístupné pouze ty operace, které jsou v daném prostředí opravdu bezpečné s ohledem na aktuálnost antivirových vzorků nebo bezpečnostních záplat Podrobné logy poskytují souhrnné informace o provozu všech aplikací S napojením těchto logů do systému centrálního bezpečnostního monitoringu bude probíhat korelace událostí s dalšími systémy, takže se pokryjí požadavky platné bezpečnostní politiky
15 Přínosy Vedení úřadu tak dostalo v oblasti IT velmi efektivní prostředek pro nejrůznější formy vzdálené komunikace, který významně podpořil strategický záměr provozovat nové agendy formou outsourcingu
16 Děkuji za pozornost Dotazy? Corpus Solutions a.s.
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceCASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceMXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
VíceNáhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013
Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VíceOptimalizaci aplikací. Ing. Martin Pavlica
Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VícePrezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceSoučasný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví
Současný stav a rozvoj elektronického zdravotnictví - pohled první ročník semináře ehealth 2012 kongresový sál IKEM 1.11.2012 Elektronizace zdravotnictví: 1. jedná se o dlouhodobé téma 2. povede ke zvýšení
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceRole ISDS v digitalizaci
Role ISDS v digitalizaci ISSS 2019 Mgr. Andrea Barešová Česká pošta, s.p. Informační systém datových schránek v číslech 2 Deset let provozu ISDS ISDS zanedlouho završí 10 let od svého spuštění v červenci
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceArchivace Elektronických Dokumentů
Archivace Elektronických Dokumentů Václav Provazník Technology Solutions Manager Oracle Consulting Agenda Výchozí stav Výzvy, Požadavky, Možnosti Řešení Oracle Zkušenosti z praxe
VíceMěsto Studénka Městský úřad Studénka
Město Studénka Městský úřad Studénka ANOTACE Záměrem města bylo vytvoření elektronického nástroje, který bude plnit funkci elektronického stavebního deníku a bude zabezpečovat okamžitou a přehlednou dostupnost
VíceBezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
VíceEfektivní správa ICT jako základ poskytování služby outsourcing IT
Efektivní správa ICT jako základ poskytování služby outsourcing IT Aleš Mahdal, ANECT a.s. ISSS 12. 4. 2010, Hradec Králové Agenda Technologické trendy Outsourcing IT možný rozsah nasazení Podpůrné provozní
VíceEnterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
VíceEnterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
VíceSmart projekty Hradce Králové
Statutární město Hradec Králové, Československé armády 408, 502 00 Hradec Králové www.hradeckralove.org Smart projekty Hradce Králové Konference ISSS, 1. 4. 2019 Karel Vít, Statutární město Hradec Králové
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceMožnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU
Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Cloud ve veřejné správě Cloud ve veřejné správě Fakta a mýty Cloud ve veřejné správě Fakta a mýty - Data musí být v ČR... nenašli
VíceDaniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení
Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
VíceAktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu nebo RSA klíčenku. Verze 1.00 Verze Stručný popis
VíceMobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceProhlášení o souladu s GDPR 29/2018
Rozhodnutí ředitele 29/2018 Prohlášení o souladu s GDPR Strana 1 (celkem 9) Verze: 01 Prohlášení o souladu s GDPR 29/2018 Společnost Adaptee s.r.o. tímto dokumentem prohlašuje, že je v souladu s pravidly
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceNasazení mobilního GIS
Nasazení mobilního GIS Dalkia implementuje ArcGIS for smartphone 28/05/2014 ) Mgr. Ivana Niedobová Ing. Stanislav Šplíchal Dalkia kdo jsme Dalkia ve světě: 8,4 miliard obrat za rok 2013 Působnost ve 27
VíceMožnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
VíceBUSINESS 24 Databanking
BUSINESS 24 Databanking Z ÚČETNÍHO SYSTÉMU PŘÍMO DO BANKY Martin Brabec Česká spořitelna, a.s. úsek Přímé bankovnictví OBSAH 1. Jaká je Česká spořitelna? 2. Přímé bankovnictví pro obce, města a kraje:
VíceMobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014
Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta
VíceOKsmart a správa karet v systému OKbase
OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas
VíceExpresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz
jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní
VícePříručka pro nasazení a správu výukového systému edu-learning
Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný
VíceBEZPEČNOST (BEZ)DRÁTU. Martin Macek,
BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VíceORION Podpora notebooků
ORION Podpora notebooků Tomáš Stibor, CIV-LPS leden 2010 Úvod Co je to IS notebook (Orion notebook) Podporovaný HW notebook z výběrového řízení minimální požadavky: CPU 1GHz, RAM 1GB, HDD 60GB Dostupný
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí ios ( chytré mobilní telefony
VíceVITAKARTA. online zdravotní deník
VITAKARTA online zdravotní deník 08.04.2013 VITAKARTA - komplexní řešení VITAKARTA pojištěnec - web jméno, heslo, SMS mvitakarta pojištěnec iphone, ipad, Android PIN (heslo) + autorizace zařízení DB OZP
VíceJednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
VícePřípadová studie Distribuční sklad DLC Napajedla a.s.
Vítězné řešení soutěže IT PROJEKT ROKU 2006 Případová studie Distribuční sklad Tibor Szekeres 14.3.2013 Kongres Samoška, Košice U&SLUNO a.s., SADOVÁ 28, 702 00 OSTRAVA, ČESKÁ REPUBLIKA TEL.: +420 596 101
VíceUživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceSystém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.
Systém IZIP internetový přístup ke zdravotním informacím pacienta Elektronická zdravotní knížka.:. Jiří Venclík.:. Co je to systém IZIP Elektronická zdravotní knížka Internetový přístup ke zdravotním informací
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VícePROVÁZÁNÍ ECM/DMS DO INFORMAČNÍCH SYSTÉMŮ STÁTNÍ A VEŘEJNÉ SPRÁVY
PROVÁZÁNÍ ECM/DMS DO INFORMAČNÍCH SYSTÉMŮ STÁTNÍ A VEŘEJNÉ SPRÁVY SYSCOM SOFTWARE Firma vznikla vroce 1994. Zaměřuje se na dodávky komplexních služeb voblasti informačních technologií. Orientuje se zejména
VíceAgenda rady a zastupitelstva Ústeckého kraje elektronicky
Agenda rady a zastupitelstva Ústeckého kraje elektronicky Ing. Erika Matysová Odbor Informatiky a organizačních věcí Ústecký kraj krajský úřad Jiří Šírek, Software602 a.s. Software602 a.s. neuděluje poskytnutím
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceJak být online a ušetřit? Ing. Ondřej Helar
Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)
VíceChyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník
Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité
VíceNovell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
VíceVirtuální datové centrum a jeho dopad na infrastrukturu sítě
Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc
VícePřípadová studie. O2 Slovakia: Aplikace O2 Univerzita. Aplikace O2 Univerzita. jako nástroj řízení vzdělávání zaměstnanců
Případová studie O2 Slovakia: Aplikace O2 Univerzita Aplikace O2 Univerzita jako nástroj řízení vzdělávání zaměstnanců Aplikace O2 Univerzita Vzdělávání je pro naši firmu jedním ze základních pilířů, bez
VícePRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí
PRODUKTOVÝ LIST Jednoduché a silné šifrování pro firmy všech velikostí Co je ESET Endpoint Encryption? ESET Endpoint Encryption je nástroj na ochranu dat. Poskytuje šifrování souborů, složek a disků na
Víceeidas odstartuje Německo Jaromír Talíř
eidas odstartuje Německo Jaromír Talíř jaromir.talir@nic.cz 24. 11. 2017 Obsah Vzájemné uznávání eid podle eidas Německá elektronická identifikace Nové německé eid systémy DomainID Verimi Vzájemné uznávání
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceTIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14
TIA Portal Cloud Connector Práce v privátním cloudu od TIA Portal V14 TIAnD 2017.04 R. Kosek siemens.com/tia-portal TIA Portal Cloud Connector Možnost přístupu do rozhranní lokálního PG/PC a hardware k
VíceData Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost
Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ a SINGLE SIGN-ON pro Vaši bezpečnost DPDC Identity DPDC Identity DPDC Identity je komplexním řešením pro automatizovanou
VícePROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ
PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceCertifikace pro výrobu čipové karty třetí stranou
Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.
VíceOutsourcing & Cloud. v českých firmách
Outsourcing & Cloud v českých firmách Už jste asi slyšeli: Firmy dnes dávají jen nanejvýš 30 % IT rozpočtu na podporu růstu společnosti a generovaní nového businessu. Bez potřebných investic do nových
VíceAktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceICT v hotelnictví a cestovním ruchu
ICT v hotelnictví a cestovním ruchu Současný CR je stále více závislý na informacích Díky rozvoji ICT se informace stávají dostupnějšími -> roste zájem o individuální CR Informace je základní jednotkou
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VícePRODUKTY. Tovek Tools
jsou desktopovou aplikací určenou k vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci i s velkým objemem textových dat z různorodých informačních zdrojů.
VíceProfi l společnosti Corpus Solutions a.s.
Profi l společnosti Poslání společnosti Posouváme hranice Vašich aplikací směrem k vyšší provozní efektivitě, výkonnosti a bezpečnosti. Společnost Corpus Solutions úspěšně působí na trhu informačních a
VíceKerio VPN Client. Kerio Technologies
Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Mac OS X. Změny vyhrazeny.
VíceProjektové řízení jako základ řízení organizace
Projektové řízení jako základ řízení organizace Aleš Chudý, ředitel divize IW ales.chudy@microsoft.com Technický seminář Bratislava 6.10.2008 Obsah Potřeby byznysu a IT Řešení EPM Microsoft EPM Optimalizační
VíceProjekt Konsolidace IT a nové služby TC ORP Litomyšl
Projekt Konsolidace IT a nové služby TC ORP Litomyšl Technická specifikace C Minimální specifikace parametrů jednotlivých komponent včetně akceptačních podmínek. a Elektronické workflow č. parametr / požadavek
VíceLogos. Podebradska 55/88 198 00 Prague 9 Czech Republic. Tel +420 225 281 811. www.logos.cz
Logos Podebradska 55/88 198 00 Prague 9 Czech Republic Tel +420 225 281 811 Outsourcing: Přínosy a úskalí Michal Hanus Business Development Direstor Michal.hanus@logos.cz Logos a.s. Poděbradská 55/88 198
VíceSODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.
SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceMicrosoft Content Management Server 2002. Ministerstvo dopravy získalo díky Microsoft technologiím aktuální, přehledné a operativní webové stránky
Microsoft Content Management Server 2002 Ministerstvo dopravy získalo díky Microsoft technologiím aktuální, přehledné a operativní webové stránky Přehled Země: Česká republika Odvětví: Státní správa Ministerstvo
VíceTECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceEIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI Jan Tejchman Business Consultant Digitální Evropa Digitální transformace Moderní paperless Právní validita Služby vytvářející důvěru Business aplikace
VíceBezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení
VíceChytrá systémová architektura jako základ Smart Administration
Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?
VíceSODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.
SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval
VíceOBSAH: Změny v dokumentu: Verze 2.0
Název dokumentu: Garant dokumentu: Seznam příloh: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Jaroslav Otcovský Příloha č. 1 G2S GDPR info sheet Změny v dokumentu: OBSAH: 1 Účel... 2 2
VíceLékaři léčí, my se staráme
Lékaři léčí, my se staráme Informační technologie pro zdravotnictví David Doležal Jan Chroust Kdo jsme? Cílem společnosti MD Access je nabídnout lékařům nejmodernější informační technologie, které zefektivní
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
VíceRSA Authentication. Stručný přehled řešení
RSA Authentication Manager ExpreSS Stručný přehled řešení Tradiční způsob ověřování pouze uživatelským jménem a heslem je spojen se známými riziky. Přesto 44 % organizací dodnes zajišťuje vzdálený přístup
VíceBojíte se? Pořiďte si!
Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete
VíceKONCEPCE KLIENTSKY ORIENTOVANÁ VEŘEJNÁ SPRÁVA Ing. Mgr. David SLÁMA 50. ŠKOLA ZDRAVÝCH MĚST, TÁBOR 5. června 2019
KONCEPCE KLIENTSKY ORIENTOVANÁ VEŘEJNÁ SPRÁVA 2030 Ing. Mgr. David SLÁMA 50. ŠKOLA ZDRAVÝCH MĚST, TÁBOR 5. června 2019 CO JE KLIENTSKY ORIENTOVANÁ VS 2030? = strategický materiál rozvoje veřejné správy
VíceVIZE INFORMATIKY V PRAZE
VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a
Více