Správa přístupu PS3-1

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Správa přístupu PS3-1"

Transkript

1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1

2 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody ochrany proti neoprávněnému přístupu elektronický podpis; nové technologické možnosti. 2

3 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis DSM - Data security management Doporučená Smejkal V.: Informační systémy veřejné správy ČR, VŠE Praha,

4 Autentizace Bezpečnostní problémy vzniknou vždy, když k datovým zdrojům získají přístup neoprávněné osoby, nebo když uživatelé překročí úroveň svého definovaného přístupu k daným systémům. 4

5 Autentizace Způsoby autentizace využívají: znalosti něčeho unikátního např. heslo; vlastnictví něčeho unikátního např. prostředek typu token, čipová karta; unikátnosti znaků osoby otisk prstů, biometrika; unikátnosti osoby v prostoru - využití satelitů, při lokalizaci pozice dané osoby 5

6 Autentizace Způsob autentizace pomocí hesla přetrvává déle než bezpečnostní experti předpokládali. ID a heslo v otevřeném tvaru se stále používá. Stále více se začínají používat autentizační nástroje, které jsou bezpečnější, ale také odstraňují skryté náklady na správu hesel cca 30% požadavků na podnikový helpdesk je spojeno se správou hesel - odblokování hesel apod. 6

7 Nástroje autentizace Bezpečnostní nástroje autentizace založena vlastnictví Bezpečnostní nástroje využití biometrie Obrázky - zdroj: Svět sítí

8 Faktorová autentizace Možnosti vícefaktorové autentizace faktor varianty znalost vlastnictví biometrika pozice příklady 1 X heslo, klíč, PIN 2 X karta, USB flash paměť X X X X X X X X X X X X X X otisk, geometrie, tvar, hlas. + GPS 8

9 Vlastnosti nástrojů autentizace Odolnost, spolehlivost, trvanlivost Mobilita (porty, čtečky) Universálnost (vstupní systémy, oprávněný přístup) Parametry (paměť, procesor) Další využití Cena Zdroj Gartner: není potřeba - biometrie pro všechny uživatele je vhodné kvalitnější autentizace 9

10 Vlastnosti nástrojů autentizace (pokr.) Bezpečnostní parametry Použité faktory autentizace Zablokování, odblokování nástroje Integrace kryptografických metod Shoda s bezpečnostními normami PKCS # XX Využití v bezpečnostních protokolech 10

11 Autentizační protokoly Kerberos Protokol vyvinutý v MIT, který autentizuje uživatele. Neposkytuje možnost autorizace ke službám nebo databázím. Autentizace uživatele využívá metody symetrické šifry a do protokolu je také začleněna důvěryhodná třetí strana (centrum ), která je určena pro distribuci klíčů. Systém je používán v prostředí MS Windows. 11

12 Autentizační protokoly Kerberos- postup autentizace klienta A vůči serveru B 1. A zašle zprávu do centra C se svou identitou a identitou serveru B A,B 2. C vygeneruje zprávu s časovým razítkem T, klíčem na zprávu K, identitou A a zašifruje sdíleným klíčem C s B, pak přidá časové razítko.t, klíč na zprávu K a identitu B a zašifruje sdíleným klíčem C s A. Zprávu zašle A. E A (T,K,IDB) E B (T,K,IDA) 3. A vygeneruje zprávu se svou identitou a T, zašifruje ji pomocí K a pošle B. A také zašle B zprávu zašifrovanou sdíleným klíčem C a B přijatou od C. E K (IDA,T) E B (T,K,IDA) 4. B zašle A zprávu obsahující časové razítko + 1, kterou zašifruje pomocí K E K (T+1) 12

13 Autentizační protokoly RADIUS (remote authentication dial-in user service) Autentizační protokol pro vzdálený přístup. Vzdálený uživatel žádá o přístup (zaslání ID a hash hesla); Server (na základě ověření hesla) odpoví: odmítne; přijme + zahájí dle stanoveného protokolu komunikaci. 13

14 Autentizační protokoly Autentizace v protokolech autentizace v SSL autentizace dle standardu IEEE 802.1x A apod. 14

15 Autorizace Autorizace = proces, kterým se zajišťuje, že daný uživatel má přístup právě k těm datům, resp. informaci, ke které má oprávnění. K dalším informacím musí být již jeho přístup zamezen. Na základě autorizace se řeší princip oddělení pravomocí a povinností Zásada need-to-know 15

16 Správa uživatelských účtů nástroj, který umožňuje administrátorům kontrolovat, kdo přistupuje do informačního systému a co zde dělá. Musí být možnost provádění pravidelné kontroly - ověření - že nedochází k přístupu do systému bez řádné autorizace. 16

17 Správa uživatelských účtů Údržba vícenásobných uživatelských účtů = úkol při přijímání nových pracovníků, odchodu pracovníků, změnách v zařazení pracovníků, zahrnující nové pravomoci a zodpovědnosti. U velkých společností se tak jedná o každodenní činnost specializovaného administrátora. 17

18 Správa uživatelských účtů Uživatelské účty Uživatelské ID Celé jméno uživatele Heslo Domovský adresář Skupina, doména Systémové rozhraní 18

19 Správa uživatelských účtů Skupiny speciálních uživatelů Externí pracovníci Systémové účty Supervisoři / Administrátoři Plný přístup k systémovým zdrojům Stejná úroveň přístupů Nutno zachovávat princip definovaných výsad 19

20 Správa uživatelských účtů Povolení přístupu k souborům / adresářům Stupně povoleného přístupu Čtení Zápis Doplnění Mazání Spuštění programu Vyhledávání Vlastník Kontrola přístupu 20

21 Správa uživatelských účtů Matice správy přístupů Soubor 1 Soubor 2 Dir 1 Tiskárna Uživatel A Čtení Zápis Spuštění Prohledávání Tisk Uživatel B Čtení Prohledávání Čtení Uživatel C Čtení Zápis 21

22 Správa uživatelských účtů Seznam pro správu programových přístupů Program XX Uživatel A B Přístupová práva Čtení, zápis Čtení C Čtení, zápis 22

23 Správa uživatelských účtů Hromadný přístup Uživatelé mají stejná práva vzhledem k danému souboru/ programu Zjednodušení správy přístupu Přidávání / odebírání uživatelů Přidávání / odebírání práv Jednotná práva pro členy skupin 23

24 Správa uživatelských účtů Systém SSO single_sign_on. Toto řešení umožňuje jedno ID a jedno heslo pro přístup do jednotlivých systémů, které daná společnost provozuje. Řešení SSO, nutné další zdokonalení pro efektivní využití napříč širokým spektrem aplikací používaných v různých organizacích. 24

25 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody ochrany proti neoprávněnému přístupu elektronický podpis; nové technologické možnosti. 25

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň Anonym poslal otázku na administrátora: Nezdá se ti blbý odpovídat na anonymní otázky z internetu? Adminova odpověď: Odpovídám zadavateli anonymní otázky, majiteli IP 90.176.19.53, broadband9.iol.cz, Jaroslavovi

Více

MĚSTSKÝ ROK INFORMATIKY KLADNO

MĚSTSKÝ ROK INFORMATIKY KLADNO Roman Hlaváč - IBM Local Government Manager Miloš Hurdálek - SW specialist 9. června 2011 Chytrá řešení pro města a obce Identity pod kontrolou Identity & Access Management (nejen) pro integraci úřadu

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Přehled služeb a parametrů aplikace Eltrans 2000

Přehled služeb a parametrů aplikace Eltrans 2000 Přehled služeb a parametrů aplikace Eltrans 2000 Přehled pasivních služeb Eltrans 2000 Název Informace o zůstatcích Popis Zobrazení, tisk a export Informací o zůstatcích na všech dohodnutých účtech klienta

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA VÝPOČETNÍ A DIDAKTICKÉ TECHNIKY

Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA VÝPOČETNÍ A DIDAKTICKÉ TECHNIKY Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA VÝPOČETNÍ A DIDAKTICKÉ TECHNIKY AUTENTIZAČNÍ PRINCIPY A METODY V POČÍTAČOVÝCH SÍTÍCH BAKALÁŘSKÁ PRÁCE Michal Cagáň Učitelství pro 2. stupeň ZŠ,

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Použití Single Sign On (SSO) v IBM Informix Serveru

Použití Single Sign On (SSO) v IBM Informix Serveru Tomáš Zahradník IBM Informix Advanced Support 21.9.2011 Použití Single Sign On (SSO) v IBM Informix Serveru Agenda Single Sign-On novinka v IBM Informix Server 11.50 Kerberos trocha teorie Jak 'to' nastavit

Více

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou

Více

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Bezpečnost IT v biomedicíně

Bezpečnost IT v biomedicíně Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní

Více

Váš klíč k elektronické bezpečnosti. Vaše spolehlivé řešení pro autentizaci

Váš klíč k elektronické bezpečnosti. Vaše spolehlivé řešení pro autentizaci Váš klíč k elektronické bezpečnosti Vaše spolehlivé řešení pro autentizaci A l a d d i n. c o m / e T o k e n Proč ověřovat přístup pomocí hesel Aby firmy mohly v dnešním světě vůbec fungovat a chránit

Více

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení Dokumentace k projektu Czech POINT Technická specifikace hardwarového a softwarového vybavení Vytvořeno dne: 11.4.2007 Aktualizováno: 3.3.2010 Verze: 1.4 2009 MVČR Obsah 1. Technická specifikace hardwarového

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG duben 205 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG - KANCELÁŘSKÁ ZAŘÍZENÍ OBSAH 2 Multifunkční zařízení 3 Barevná A4 bizhub C30 3 A4 bizhub C3350 4 A4 bizhub C3850 5 A4 bizhub

Více

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101 Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Jazyk Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět Cílová skupina (ročník) Úroveň

Více

13. Linux Shrnutí a doplnění. ZOS 2006, L. Pešička

13. Linux Shrnutí a doplnění. ZOS 2006, L. Pešička 13. Linux Shrnutí a doplnění ZOS 2006, L. Pešička Obsah Linux poznámky Ověřování uživatelů, bezpečnost OS Transakce, stabilní paměť Linux (wikipedia) Jádro operačního systému Planetka Planetka (9885) obíhající

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

RYCHLÁ MULTIPLATFORMNÍ AUTENTIZACE V INTERNETU

RYCHLÁ MULTIPLATFORMNÍ AUTENTIZACE V INTERNETU 41 RYCHLÁ MULTIPLATFORMNÍ AUTENTIZACE V INTERNETU PETR VOBORNÍK There are many ways to secure communication between the individual parts of distributed applications. But some of them are not resistant

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU aneb Nebojte se biometrie Biometrický pas Sumarizace vývoje epasů epasy s BAC (obličej) Nařízení Rady (ES)

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Autentizační protokoly v telekomunikačních a datových sítích. Tomas Vanek

Autentizační protokoly v telekomunikačních a datových sítích. Tomas Vanek Autentizační protokoly v telekomunikačních a datových sítích Tomas Vanek Autor: Tomas Vanek Název díla: Autentizační protokoly v telekomunikačních a datových sítích Zpracoval(a): České vysoké učení technické

Více

LG L40, černá. Samsung Galaxy Young 2. Cena 1 999,- vč.dph. Cena 2 050,- vč.dph

LG L40, černá. Samsung Galaxy Young 2. Cena 1 999,- vč.dph. Cena 2 050,- vč.dph LG L40, černá Mobilní telefon 3,5", Qualcomm MSM8610 Snapdragon 200 2x1,2GHz, 3,5" IPS displej, rozlišení 480x320 Gorilla Glass 2, 3MPix fotoaparát, FM rádio, 4GB interní paměť, 512MB RAM, microusb, microsd

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ Miloslav Hub Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstract: Authentication in on-line banking The aim of this text is to show how authentication

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment Elektronická identifikace občana I. Vize Atos MyCity II. Stav ID dokladů v Evropě III. Stav ID dokladů

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Nový standard v řízení přístupu

Nový standard v řízení přístupu Nový standard v řízení přístupu Řešení platformy iclass SE Platforma iclass SE Řešení platformy iclass SE Nová generace řešení řízení přístupu, která zvyšuje zabezpečení, je lépe přizpůsobitelná a má vyšší

Více

Fyzická bezpečnost. Téma: Ochrana proti odposlechu. Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz

Fyzická bezpečnost. Téma: Ochrana proti odposlechu. Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz Fyzická bezpečnost Téma: Ochrana proti odposlechu Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu

Více

Obsah. Kapitola 1 BIOS 9. Kapitola 2 Start počítače a POST testy 13. Kapitola 3 Setup 21. Úvod 7

Obsah. Kapitola 1 BIOS 9. Kapitola 2 Start počítače a POST testy 13. Kapitola 3 Setup 21. Úvod 7 Obsah Úvod 7 Kapitola 1 BIOS 9 Poslání BIOSu 9 Uspořádání BIOSu 10 Vrstvy BIOSu 10 Výrobci BIOSu 11 Baterie 11 Vymazání obsahu Setupu 11 Informace o použitém hardwaru 12 Kapitola 2 Start počítače a POST

Více

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických

Více

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2014 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2014 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG duben 2014 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG - KANCELÁŘSKÁ ZAŘÍZENÍ OBSAH 2 Multifunkční zařízení 3 Barevná A4 bizhub C25 3 A4 bizhub C3350 4 A4 bizhub C3850 5 A3 bizhub

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Využití moderních technologií v oblasti Bezpečnosti majetku a osob

Využití moderních technologií v oblasti Bezpečnosti majetku a osob Využití moderních technologií v oblasti Bezpečnosti majetku a osob Přehled systémů Typické systémy fyzické ochrany CCTV Sensory Systém kontroly a zpracování dat Lidský monitoring a hodnocení AACS Přehled

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

Podrobnosti o produktu Dell Vostro 1710

Podrobnosti o produktu Dell Vostro 1710 Podrobnosti o produktu Dell Vostro 1710 1) Přehled Notebooky Dell Vostro TM jsou určeny pro malé firmy, kterým usnadňují život. Řada Vostro, vybavená přizpůsobenými funkcemi a vybraným softwarem, poskytuje

Více

Zabezpečení a autentizace ve Wi-Fi síti BerNet

Zabezpečení a autentizace ve Wi-Fi síti BerNet Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Josef Dufek Zabezpečení a autentizace ve Wi-Fi síti BerNet Bakalářská práce 2012 Prohlášení

Více

Osnova dnešní přednášky

Osnova dnešní přednášky Osnova dnešní přednášky Pracovní skupina x doména Active Directory Něco z historie Použité technologie Pojmy Instalace Active Directory DNS DNS v Active Directory Pracovní skupina x doména Pracovní skupina

Více

Poznámky pro uživatele bezdrátové sítě LAN

Poznámky pro uživatele bezdrátové sítě LAN Poznámky pro uživatele bezdrátové sítě LAN Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky pro uživatele bezdrátové sítě LAN Tato příručka

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 SoftLayer Managed Services Roman Hlaváč 2 Co je a není SoftLayer 1-stránkový přehled Globální poskytovatel cloud služeb Poskytuje následující služby IaaS PaaS Virtuální Privátní

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

DPH a SNC 5 200 12 AKCE FS-1120D 7 100 12 AKCE FS-1320D 9 400 12 AKCE FS-1370DN. Náklady

DPH a SNC 5 200 12 AKCE FS-1120D 7 100 12 AKCE FS-1320D 9 400 12 AKCE FS-1370DN. Náklady FS-1120D 30 A4/min. čb. duplexní tiskárna, PCL6, PostScript 3, 1x zásobník na 250 listů, boční podavač na 50 listů, 32 MB RAM, vč. start. toneru na 1000 A4 5 200 12 AKCE FS-1120D FS-1120DN FS-1120D + síťové

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Multiaplikační Čipové Karty: Zvažování nástrah a přínosů

Multiaplikační Čipové Karty: Zvažování nástrah a přínosů Multiaplikační Čipové Karty: Zvažování nástrah a přínosů Petr Klupka Business Development manager HID Global Logical access SmartCard Forum 2010 Praha 20/05/2010 Multiaplikační ekosystém Výhody multiaplikačních

Více

Podrobnosti o produktu Dell XPS M1530. 1) Přehled

Podrobnosti o produktu Dell XPS M1530. 1) Přehled Podrobnosti o produktu Dell XPS M1530 1) Přehled ádherná rovnováha Získejte to nejlepší na světě: výkon, elegantní design a bohatou sadu funkcí to vše v notebooku perfektní velikosti, tj. s uhlopříčkou

Více

Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze

Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze. Oracle 1.6.0_43 Oracle 1.7.0_17* a novější verze I. Služby: Tyto technické podmínky se vztahují na tyto služby: MojeBanka, MojeBanka Business a MojePlatba pro nakupující, Přímý kanál - doplněk služby MojeBanka Business, Profibanka, Expresní linka Plus,

Více

Metody zabezpečeného přenosu souborů

Metody zabezpečeného přenosu souborů Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,

Více

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Řešení, které usnadňuje uživatelům proces autentizace do interních IT prostředí a do externích webových služeb

Více

Vaše uživatelský manuál XEROX PHASER 3635MFP http://cs.yourpdfguides.com/dref/4274327

Vaše uživatelský manuál XEROX PHASER 3635MFP http://cs.yourpdfguides.com/dref/4274327 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace,

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Zapomeňte už na FTP a přenášejte soubory bezpečně

Zapomeňte už na FTP a přenášejte soubory bezpečně Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

E KR20 Hybridní RFID přístupová čtečka

E KR20 Hybridní RFID přístupová čtečka ZÁKLADNÍ VLASTNOSTI SYSTÉMŮ ENTRY Přístupové systémy slouží k zajištění ochrany vstupu do prostorů s využitím bezkontaktních přístupových karet, číselných kódů nebo biometrických znaků. Využití systémů

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_12_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Bezpapírový obchod a jeho přednosti

Bezpapírový obchod a jeho přednosti Bezpapírový obchod a jeho přednosti Od fikce k realitě, od výdajů k úsporám. Petr Majer, ARBES Finance Day 2014, Bratislava 19.6.2014 www.arbes.com Obsah Bezpapírový obchod Komponenty pro bezpapírový obchod

Více

vojnar@fit.vutbr.cz Fakulta informačních technologií Božetěchova 2, 612 66 BRNO

vojnar@fit.vutbr.cz Fakulta informačních technologií Božetěchova 2, 612 66 BRNO Bezpečnost v OS Tomáš Vojnar vojnar@fit.vutbr.cz Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 BRNO 2. května 2011 Operační systémy Bezpečnost (Security) Informační/výpočetní

Více

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECH-2005-09-Data-Zabezpečení-CZ 1 MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ

Více

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Kompletní zabezpečen ení počíta tačů Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Ztráta dat a zařízení, škoda vzniklá zneužitím dat ZTRÁCÍ SE DATA I ZAŘÍZEN ZENÍ Přes 70 %

Více

Elektronické doklady a egovernment

Elektronické doklady a egovernment Elektronické doklady a egovernment Konference Internet ve státní správ a samospráv 2007 KC Aldis, Hradec Králové, 2.-3.dubna 2007 Filip Hajník Senior Business Consultant IT Security LogicaCMG 2007. All

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

ekey TOCAnet Váš prst je Vašim klíčem

ekey TOCAnet Váš prst je Vašim klíčem ekey TOCAnet Váš prst je Vašim klíčem Biometrická síť SYSTÉM ŘÍZENÍ PŘÍSTUPU Představte si...... nový zaměstnanec nebude potřebovat klíče, karty ani kódy pro vstup do budovy společnosti.... centrální řízení

Více

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace

Více

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

P R V N Í P Ř I H L Á Š E N Í D O A P L I K A C E E R B I N T E R N E T - B A N K A

P R V N Í P Ř I H L Á Š E N Í D O A P L I K A C E E R B I N T E R N E T - B A N K A P R V N Í P Ř I H L Á Š E N Í D O A P L I K A C E E R B I N T E R N E T - B A N K A Následující dokument popisuje první kroky s aplikací ERB Internet-Banka (dále jen Aplikace), které musí uživatel vykonat,

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více